Guida di Kaspersky Security Center 15 Linux

Sommario

Gestione dei dispositivi client

Kaspersky Security Center Linux consente di gestire i dispositivi client:

È possibile utilizzare i gruppi di amministrazione per combinare i dispositivi client in un set che può essere gestito come singola unità. Un dispositivo client può essere incluso in un solo gruppo di amministrazione. I dispositivi possono essere allocati in un gruppo basato automaticamente sulle Condizioni delle regole:

È possibile utilizzare selezioni dispositivi per filtrare i dispositivi in base a una condizione. È inoltre possibile eseguire il tagging dei dispositivi per creare selezioni, per trovare dispositivi e per distribuire dispositivi tra i gruppi di amministrazione.

In questa sezione

Impostazioni di un dispositivo gestito

Regole di spostamento dei dispositivi

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

Informazioni sui cluster e sugli array di server

Proprietà di un cluster o di un array di server

Regolazione di punti di distribuzione e gateway di connessione

Informazioni sugli stati dei dispositivi

Configurazione del passaggio degli stati del dispositivo

Selezioni dispositivi

Tag dispositivo

Criptaggio e protezione dei dati

Modifica di Administration Server per i dispositivi client

Spostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Invio di messaggi agli utenti dei dispositivi

Accensione, spegnimento e riavvio dei dispositivi client in remoto

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177914]

Impostazioni di un dispositivo gestito

Espandi tutto | Comprimi tutto

Per visualizzare le impostazioni di un dispositivo gestito:

  1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti fare clic sul collegamento con il nome del dispositivo richiesto.

Verrà visualizzata la finestra delle proprietà del dispositivo selezionato.

Nella parte superiore della finestra delle proprietà vengono visualizzate le seguenti schede che rappresentano i principali gruppi di impostazioni:

  • Generale

    Questa scheda comprende le seguenti sezioni:

    • La sezione Generale visualizza informazioni generali sul dispositivo client. Le informazioni sono fornite in base ai dati ricevuti durante l'ultima sincronizzazione del dispositivo client con Administration Server:
      • Nome

        In questo campo è possibile visualizzare e modificare il nome di un dispositivo client nel gruppo di amministrazione.

      • Descrizione

        In questo campo è possibile immettere un'ulteriore descrizione di un dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Proprietario dispositivo

        Nome del proprietario del dispositivo. È possibile assegnare o rimuovere un utente come proprietario del dispositivo facendo clic sul collegamento Gestisci proprietario dispositivo.

      • Nome completo del gruppo

        Gruppo di amministrazione che include il dispositivo client.

      • Ultimo aggiornamento dei database anti-virus

        Data dell'ultimo aggiornamento delle applicazioni o dei database anti-virus.

      • Connesso ad Administration Server

        Data e ora dell'ultima connessione del Network Agent installato nel dispositivo client ad Administration Server.

      • Ultima visibilità

        Data e ora in cui il dispositivo è risultato visibile nella rete per l'ultima volta.

      • Versione di Network Agent

        Versione del Network Agent installato.

      • Data creazione

        Data di creazione del dispositivo in Kaspersky Security Center Linux.

      • Non eseguire la disconnessione da Administration Server

        Se questa opzione è abilitata, viene mantenuta una connessione continua tra il dispositivo gestito e Administration Server. È consigliabile utilizzare questa opzione se non si utilizzano server push, che offrono questo tipo di connettività.

        Se questa opzione è disabilitata e i server push non sono in uso, il dispositivo gestito si connette ad Administration Server solo per sincronizzare i dati o trasmettere le informazioni.

        Il numero massimo di dispositivi con l'opzione Non eseguire la disconnessione da Administration Server selezionata è 300.

        Questa opzione è disabilitata per impostazione predefinita nei dispositivi gestiti. Questa opzione è abilitata per impostazione predefinita nel dispositivo in cui è installato Administration Server e rimane abilitata anche se si tenta di disabilitarla.

    • La sezione Rete visualizza le seguenti informazioni sulle proprietà di rete del dispositivo client:
    • La sezione Sistema fornisce le informazioni sul sistema operativo installato nel dispositivo client.
    • Nella sezione Protezione vengono visualizzate le seguenti informazioni sullo stato corrente della protezione anti-virus nel dispositivo client:
      • Visibile

        Stato di visibilità del dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Descrizione stato

        Stato della protezione del dispositivo client e della connessione ad Administration Server.

      • Stato protezione

        Questo campo indica lo stato corrente della protezione in tempo reale nel dispositivo client.

        Quando cambia lo stato del dispositivo, il nuovo stato viene visualizzato nella finestra delle proprietà del dispositivo solo dopo la sincronizzazione del dispositivo client con l'Administration Server.

      • Ultima scansione completa

        Data e ora dell'ultima scansione malware eseguita nel dispositivo client.

      • Rilevato virus

        Numero totale di minacce rilevate nel dispositivo client dall'installazione dell'applicazione di protezione (prima scansione) o dall'ultimo azzeramento del contatore delle minacce.

      • Oggetti per cui la disinfezione non è riuscita

        Numero di file non elaborati nel dispositivo client.

        Questo campo ignora il numero di file non elaborati nei dispositivi mobili.

      • Stato criptaggio disco

        Stato corrente del criptaggio dei file nelle unità locali del dispositivo. Per una descrizione degli stati consultare la Guida di Kaspersky Endpoint Security for Windows.

        I file possono essere criptati solo nei dispositivi gestiti in cui è installato Kaspersky Endpoint Security for Windows.

    • La sezione Stato dispositivo definito dall'applicazione fornisce informazioni sullo stato del dispositivo definito dall'applicazione gestita installata nel dispositivo. Lo stato del dispositivo può essere diverso da quello definito da Kaspersky Security Center Linux.
  • Applicazioni

    Questa scheda elenca tutte le applicazioni Kaspersky installate nel dispositivo client. Questa scheda contiene i pulsanti Avvia e Arresta che consentono di avviare e arrestare l'applicazione Kaspersky selezionata (escluso Network Agent). È possibile usare questi pulsanti se la porta 15000 UDP è disponibile nei dispositivi gestiti per la ricezione delle notifiche push da Administration Server. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche i pulsanti Avvia e Arresta sono disponibili. Altrimenti, quando si tenta di avviare o arrestare l'applicazione viene visualizzato un messaggio di errore. È inoltre possibile fare clic sul nome dell'applicazione per visualizzare informazioni generali sull'applicazione, un elenco di eventi che si sono verificati nel dispositivo e le impostazioni dell'applicazione.

  • Criteri attivi e profili criterio

    In questa scheda, sono elencati i criteri e i profili criterio attualmente assegnato al dispositivo gestito.

  • Attività

    Nella scheda Attività, è possibile gestire le attività dei dispositivi client: visualizzare l'elenco delle attività esistenti, creare nuove attività, rimuovere, avviare e arrestare le attività, modificare le relative impostazioni e visualizzare i risultati dell'esecuzione. L'elenco delle attività è basato sui dati ricevuti durante l'ultima sessione di sincronizzazione del client con Administration Server. Administration Server richiede i dettagli dello stato delle attività al dispositivo client. Se la porta 15000 UDP è disponibile nel dispositivo gestito per la ricezione delle notifiche push da Administration Server, lo stato dell'attività viene visualizzato e i pulsanti per la gestione delle attività sono abilitati. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche le azioni con le attività sono disponibili.

    Se la connessione non viene stabilita, lo stato non viene visualizzato e i bottoni vengono disabilitati.

  • Eventi

    Nella scheda Eventi sono visualizzati gli eventi registrati in Administration Server per il dispositivo client selezionato.

  • Problemi di sicurezza

    Nella scheda Problemi di sicurezza, è possibile visualizzare, modificare e creare problemi di sicurezza per il dispositivo client. I problemi di sicurezza possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore. Se ad esempio alcuni utenti trasferiscono regolarmente malware dalle proprie unità rimovibili nei dispositivi, l'amministratore può creare un problema di sicurezza. L'amministratore può fornire una breve descrizione del caso e le azioni consigliate (ad esempio, azioni disciplinari da intraprendere nei confronti di un utente) nel testo del problema di sicurezza e può aggiungere un collegamento per l'utente o gli utenti.

    Un problema di sicurezza per cui sono state eseguite tutte le azioni richieste viene definito elaborato. La presenza di problemi di sicurezza non elaborati può essere selezionata come condizione per il passaggio dello stato del dispositivo a Critico o Avviso.

    Questa sezione contiene un elenco dei problemi di sicurezza creati per il dispositivo. I problemi di sicurezza sono classificati in base al tipo e al livello di criticità. Il tipo di un problema di sicurezza è definito dall'applicazione Kaspersky che crea il problema di sicurezza. È possibile evidenziare i problemi di sicurezza elaborati nell'elenco selezionando la casella di controllo nella colonna Trattati.

  • Tag

    Nella sezione Tag è possibile gestire l'elenco di parole chiave utilizzate per cercare i dispositivi client: visualizzare l'elenco dei tag esistenti, assegnare tag dall'elenco, configurare le regole per il tagging automatico, aggiungere nuovi tag e rinominare tag esistenti, nonché rimuovere tag.

  • Avanzate

    Questa scheda comprende le seguenti sezioni:

    • Registro delle applicazioni. In questa sezione, è possibile visualizzare il registro delle applicazioni installate nel dispositivo client e i relativi aggiornamenti, nonché configurare la visualizzazione del registro delle applicazioni.

      Le informazioni sulle applicazioni installate vengono fornite se Network Agent installato nel dispositivo client invia le informazioni richieste ad Administration Server. È possibile configurare l'invio di informazioni ad Administration Server nella finestra delle proprietà di Network Agent o del relativo criterio, nella sezione Archivi.

      Facendo clic sul nome di un'applicazione, viene visualizzata una finestra che contiene i dettagli dell'applicazione e un elenco dei pacchetti di aggiornamento installati per l'applicazione.

    • File eseguibili. In questa sezione sono visualizzati i file eseguibili rilevati nel dispositivo client.
    • Punti di distribuzione. In questa sezione viene fornito un elenco dei punti di distribuzione con cui interagisce il dispositivo.
      • Esporta in un file

        Fare clic sul pulsante Esporta in un file per salvare in un file un elenco di punti di distribuzione con cui interagisce il dispositivo. Per impostazione predefinita, l'applicazione esporta l'elenco di dispositivi in un file CSV.

      • Proprietà

        Fare clic sul pulsante Proprietà per visualizzare e configurare il punto di distribuzione con cui interagisce il dispositivo.

    • Registro hardware. In questa sezione è possibile visualizzare le informazioni relative all'hardware installato nel dispositivo client.

      Se Network Agent è installato in un dispositivo che esegue Windows, invia ad Administration Server le seguenti informazioni sull'hardware del dispositivo:

      • RAM
      • Dispositivi di archiviazione di massa
      • Scheda madre
      • CPU
      • Schede di rete
      • Monitor
      • Scheda video
      • Scheda audio

      Se Network Agent è installato in un dispositivo che esegue Linux, invia ad Administration Server le seguenti informazioni sull'hardware del dispositivo, se tali informazioni sono fornite dal sistema operativo:

      • Volume totale RAM
      • Volume totale dei dispositivi di archiviazione di massa
      • Scheda madre
      • CPU
      • Schede di rete

Se si utilizza un DBMS PostgreSQL, MariaDB o MySQL, la scheda Eventi potrebbe mostrare un elenco incompleto di eventi per il dispositivo client selezionato. Questo si verifica quando il DBMS archivia una quantità molto elevata di eventi. È possibile aumentare il numero di eventi visualizzati effettuando una delle seguenti operazioni:

Per visualizzare un elenco completo degli eventi registrati in Administration Server per il dispositivo, utilizzare Rapporti.

Inizio pagina
[Topic 201874]

Regole di spostamento dei dispositivi

È consigliabile automatizzare l'allocazione dei dispositivi ai gruppi di amministrazione attraverso le regole di spostamento dei dispositivi. Una regola di spostamento dei dispositivi comprende tre elementi principali: nome, condizione di esecuzione (espressione logica con gli attributi del dispositivo) e gruppo di amministrazione di destinazione. Una regola sposta un dispositivo nel gruppo di amministrazione di destinazione se gli attributi del dispositivo soddisfano la condizione di esecuzione della regola.

Tutte le regole di spostamento dei dispositivi hanno priorità. L'Administration Server verifica gli attributi del dispositivo per determinare se soddisfano la condizione di esecuzione di ogni regola, in ordine di priorità crescente. Se gli attributi del dispositivo soddisfano la condizione di esecuzione di una regola, il dispositivo viene spostato nel gruppo di destinazione, quindi l'elaborazione della regola è completa per questo dispositivo. Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Le regole di spostamento dei dispositivi possono essere create implicitamente. Ad esempio, nelle proprietà di un pacchetto di installazione o di un'attività di installazione remota è possibile specificare il gruppo di amministrazione in cui deve essere spostato il dispositivo dopo l'installazione di Network Agent. Inoltre, le regole di spostamento dei dispositivi possono essere create esplicitamente dall'amministratore di Kaspersky Security Center Linux nella sezione Risorse (dispositivi)Regole di spostamento.

Per impostazione predefinita, una regola di spostamento dei dispositivi viene utilizzata per l'allocazione iniziale dei dispositivi ai gruppi di amministrazione. La regola sposta i dispositivi dal gruppo dei dispositivi non assegnati una sola volta. Se in precedenza un dispositivo era stato spostato da questa regola, la regola non lo sposterà di nuovo, anche se si reinserisce manualmente il dispositivo nel gruppo dei dispositivi non assegnati. Questo è il modo consigliato per applicare le regole di spostamento.

È possibile spostare i dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione. A tale scopo, nelle proprietà di una regola deselezionare la casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione.

L'applicazione delle regole di spostamento a dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione aumenta considerevolmente il carico sull'Administration Server.

La casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione è bloccata nelle proprietà delle regole di spostamento create automaticamente. Tali regole vengono create quando si aggiunge l'attività Installa applicazione in remoto o si crea un pacchetto di installazione indipendente.

È possibile creare una regola di spostamento da applicare ripetutamente a un singolo dispositivo.

È consigliabile evitare di spostare ripetutamente un singolo dispositivo da un gruppo all'altro (ad esempio, per applicare uno speciale criterio al dispositivo, eseguire una speciale attività di gruppo o aggiornare il dispositivo attraverso un punto di distribuzione specifico).

Tali scenari non sono supportati, perché comportano un notevole aumento del carico su Administration Server e del traffico di rete. Questi scenari sono anche in conflitto con i principi operativi di Kaspersky Security Center Linux (in particolare nell'area di diritti di accesso, eventi e rapporti). Un'altra soluzione deve ad esempio essere trovata attraverso l'utilizzo di profili criterio, attività per selezioni dispositivi, l'assegnazione di Network Agent in base allo scenario standard.

Vedere anche:

Operazioni preliminari

Inizio pagina
[Topic 92437]

Creazione delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile impostare regole di spostamento dei dispositivi, ovvero regole che allocano automaticamente i dispositivi ai gruppi di amministrazione.

Per creare una regola di spostamento:

  1. Nel menu principale accedere a Risorse (dispositivi) → Regole di spostamento.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata specificare le seguenti impostazioni nella scheda Generale:
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Regola attiva

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

  4. Nella scheda Condizioni delle regole, specificare almeno un criterio in base al quale i dispositivi vengono spostati in un gruppo di amministrazione.
  5. Fare clic su Salva.

Verrà creata la regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Maggiore è la posizione nell'elenco, maggiore sarà la priorità della regola. Per aumentare o diminuire la priorità di una regola di spostamento, spostare la regola rispettivamente in alto o in basso nell'elenco utilizzando il mouse.

Se l'opzione Applica regola in modo continuativo è selezionata, la regola di spostamento viene applicata indipendentemente dalle impostazioni di priorità. Tali regole vengono applicate in base alla pianificazione impostata automaticamente da Administration Server.

Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Vedere anche:

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Inizio pagina
[Topic 175901]

Copia delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile copiare le regole di spostamento, ad esempio se si desidera disporre di più regole identiche per diversi gruppi di amministrazione di destinazione.

Per copiare una regola di spostamento esistente:

  1. Eseguire una delle seguenti operazioni:
    • Nel menu principale accedere a Risorse (dispositivi) → Regole di spostamento.
    • Nel menu principale accedere a Individuazione e distribuzioneDistribuzione e assegnazione → Regole di spostamento.

    Verrà visualizzato l'elenco delle regole di spostamento.

  2. Selezionare la casella di controllo accanto alla regola da copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata modificare le seguenti informazioni nella scheda Generale (o non apportare modifiche se si desidera solo copiare la regola senza modificarne le impostazioni):
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Regola attiva

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

  5. Nella scheda Condizioni delle regole, specificare almeno un criterio per i dispositivi che si desidera spostare automaticamente.
  6. Fare clic su Salva.

Verrà creata la nuova regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Inizio pagina
[Topic 177040]

Condizioni di una regola di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

Quando si crea o copia una regola per spostare i dispositivi client nei gruppi di amministrazione, nella scheda Condizioni delle regole si impostano le condizioni per lo spostamento dei dispositivi. Per determinare quali dispositivi spostare, è possibile utilizzare i seguenti criteri:

  • Tag assegnati ai dispositivi client.
  • Parametri di rete. Ad esempio, è possibile spostare dispositivi con indirizzi IP da un intervallo specificato.
  • Applicazioni gestite installate nei dispositivi client, ad esempio Network Agent o Administration Server.
  • Macchine virtuali, che sono i dispositivi client.

Di seguito è possibile trovare la descrizione su come specificare queste informazioni in una regola di spostamento dei dispositivi.

Se si specificano più condizioni nella regola, l'operatore logico AND funziona e tutte le condizioni si applicano contemporaneamente. Se non si seleziona alcuna opzione o alcuni campi vengono lasciati vuoti, tali condizioni non si applicano.

Scheda Tag

Nella scheda, è possibile configurare una regola di spostamento dei dispositivi in base ai tag dei dispositivi aggiunti in precedenza alle descrizioni dei dispositivi client. A tale scopo, selezionare i tag richiesti. Inoltre, è possibile abilitare le seguenti opzioni:

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, tutti i dispositivi con i tag specificati vengono esclusi da una regola di spostamento dei dispositivi. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Applica se almeno uno dei tag specificati corrisponde

    Se questa opzione è abilitata, una regola di spostamento dei dispositivi si applica ai dispositivi client con almeno uno dei tag selezionati. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

Scheda Rete

In questa scheda, è possibile specificare i dati di rete dei dispositivi considerati da una regola di spostamento dei dispositivi:

  • Nome DNS del dispositivo

    Nome dominio DNS del dispositivo client che si desidera spostare. Compilare questo campo se la rete include un server DNS.

    Se per il database utilizzato per Kaspersky Security Center Linux sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di spostamento del dispositivo non funzionerà.

  • Dominio DNS

    Una regola di spostamento dei dispositivi si applica a tutti i dispositivi inclusi nel suffisso DNS principale specificato. Compilare questo campo se la rete include un server DNS.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Indirizzo IP per la connessione ad Administration Server

    Se questa opzione è abilitata, è possibile impostare gli indirizzi IP tramite i quali i dispositivi client sono collegati all'Administration Server. A tale scopo, specificare l'intervallo IP che include tutti gli indirizzi IP necessari.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Profilo connessione modificato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con un profilo di connessione modificato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client il cui profilo di connessione non è cambiato.
    • Nessun valore selezionato. La condizione non si applica.
  • Gestito da un altro Administration Server

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti da altri Administration Server. Questi server sono diversi dal server su cui si configura la regola di spostamento dei dispositivi.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti dall'Administration Server corrente.
    • Nessun valore selezionato. La condizione non si applica.

Scheda Applicazioni

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi in base alle applicazioni gestite e ai sistemi operativi installati nei dispositivi client:

  • Network Agent installato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con Network Agent installato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client in cui Network Agent non è installato.
    • Nessun valore selezionato. La condizione non si applica.
  • Applicazioni

    Specificare quali applicazioni gestite devono essere installate nei dispositivi client, in modo da applicare una regola di spostamento dei dispositivi a tali dispositivi. Ad esempio, è possibile selezionare Kaspersky Security Center 15 Network Agent o Kaspersky Security Center 15 Administration Server.

    Se non si seleziona alcuna applicazione gestita, la condizione non si applica.

  • Versione del sistema operativo

    È possibile eliminare i dispositivi client in base alla versione del sistema operativo. A tale scopo, specificare i sistemi operativi che devono essere installati nei dispositivi client. Di conseguenza, una regola di spostamento dei dispositivi si applica ai dispositivi client con i sistemi operativi selezionati.

    Se questa opzione non viene abilitata, la condizione non si applica. Per impostazione predefinita, l'opzione è disabilitata.

  • Dimensioni in bit del sistema operativo

    È possibile selezionare i dispositivi client in base alle dimensioni in bit del sistema operativo. Nel campo Dimensioni in bit del sistema operativo, è possibile selezionare uno dei seguenti valori:

    • Sconosciuto
    • x86
    • AMD64
    • IA64

    Per controllare le dimensioni in bit del sistema operativo dei dispositivi client:

    1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestiti.
    2. Fare clic sul pulsante Impostazioni colonne () a destra.
    3. Selezionare l'opzione Dimensioni in bit del sistema operativo, quindi fare clic sul pulsante Salva.

      Successivamente, vengono visualizzate le dimensioni in bit del sistema operativo di ogni dispositivo gestito.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Certificato utente

    Selezionare uno dei seguenti valori:

    • Installato. Una regola di spostamento dei dispositivi si applica solo ai dispositivi mobili con un certificato mobile.
    • Non installato. La regola di spostamento dei dispositivi si applica solo ai dispositivi mobili senza un certificato mobile.
    • Nessun valore selezionato. La condizione non si applica.
  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di build ad eccezione di quello specificato.

  • Numero di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di rilascio uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di rilascio ad eccezione di quello specificato.

Scheda Macchine virtuali

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi a seconda che i dispositivi client siano macchine virtuali o facciano parte di una VDI (Virtual Desktop Infrastructure):

  • Questa è una macchina virtuale

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non sono macchine virtuali vengono spostati.
    • . I dispositivi che sono macchine virtuali vengono spostati.

  • Tipo di macchina virtuale
  • Parte di Virtual Desktop Infrastructure

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non fanno parte della VDI vengono spostati.
    • . I dispositivi che fanno parte della VDI vengono spostati.

Scheda Controller di dominio

In questa scheda, è possibile specificare che è necessario spostare i dispositivi inclusi nell'unità organizzativa del dominio. È inoltre possibile spostare i dispositivi da tutte le unità organizzative secondarie dell'unità organizzativa del dominio specificato:

  • Il dispositivo è incluso nella seguente unità organizzativa

    Se questa opzione è abilitata, viene applicata una regola di spostamento dei dispositivi ai dispositivi dell'unità organizzativa del controller di dominio specificato nell'elenco sotto l'opzione.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Includi unità organizzative secondarie

    Se questa opzione è abilitata, la selezione includerà i dispositivi in tutte le unità organizzative secondarie dell'unità organizzativa del controller di dominio specificato.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Sposta i dispositivi dalle unità figlio ai sottogruppi corrispondenti
  • Crea i sottogruppi corrispondenti ai contenitori dei nuovi dispositivi rilevati
  • Elimina sottogruppi non presenti nel dominio
  • Il dispositivo è incluso nel seguente gruppo di sicurezza del dominio

    Se questa opzione è abilitata, viene applicata una regola di spostamento dei dispositivi ai dispositivi del gruppo di protezione dei domini specificata nell'elenco sotto l'opzione.

    Per impostazione predefinita, questa opzione è disabilitata.

Inizio pagina
[Topic 238503]

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

È possibile spostare automaticamente i dispositivi nei gruppi di amministrazione creando regole di spostamento dei dispositivi o manualmente spostando i dispositivi da un gruppo di amministrazione a un altro oppure aggiungendo dispositivi a un gruppo di amministrazione selezionato. Questa sezione descrive come aggiungere manualmente i dispositivi a un gruppo di amministrazione.

Per aggiungere manualmente uno o più dispositivi a un gruppo di amministrazione selezionato:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Fare clic sul collegamento Percorso corrente: <percorso corrente> sopra l'elenco.
  3. Nella finestra visualizzata selezionare il gruppo di amministrazione al quale si desidera aggiungere i dispositivi.
  4. Fare clic sul pulsante Aggiungi dispositivi.

    Verrà avviato lo Spostamento guidato dispositivi.

  5. Creare un elenco dei dispositivi che si desidera aggiungere al gruppo di amministrazione.

    È possibile aggiungere solo i dispositivi per cui sono già state aggiunte informazioni al database di Administration Server durante la connessione del dispositivo o dopo la device discovery.

    Selezionare il modo in cui aggiungere dispositivi all'elenco:

    • Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
      • Selezionare i dispositivi dall'elenco dei dispositivi rilevati da Administration Server.
      • Specificare l'indirizzo IP o l'intervallo IP di un dispositivo.
      • Specificare il nome DNS di un dispositivo.

        Il campo relativo al nome del dispositivo non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

    • Fare clic sul pulsante Importa dispositivi da file per importare un elenco di dispositivi da un file .txt. È necessario specificare il nome o l'indirizzo di ciascun dispositivo in una riga separata.

      Il file non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

  6. Visualizzare l'elenco dei dispositivi da aggiungere al gruppo di amministrazione. È possibile modificare l'elenco aggiungendo o rimuovendo i dispositivi.
  7. Dopo essersi accertati che l'elenco è corretto, fare clic sul pulsante Avanti.

La procedura guidata elabora l'elenco dei dispositivi e visualizza il risultato. I dispositivi elaborati correttamente vengono aggiunti al gruppo di amministrazione e visualizzati nell'elenco dei dispositivi con i nomi generati da Administration Server.

Vedere anche:

Creazione delle regole di spostamento dei dispositivi

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

Inizio pagina
[Topic 198761]

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

È possibile spostare i dispositivi da un gruppo di amministrazione a un altro o dal gruppo dei dispositivi non assegnati a un gruppo di amministrazione.

È anche possibile spostare cluster o array di server da un gruppo di amministrazione all'altro. Quando si sposta un cluster o un array di server in un altro gruppo, tutti i suoi nodi vengono spostati con esso, perché un cluster e uno qualsiasi dei suoi nodi appartengono sempre allo stesso gruppo di amministrazione. Quando si seleziona un singolo nodo del cluster nella scheda Risorse (dispositivi), il pulsante Sposta nel gruppo diventa non disponibile.

Per spostare uno o più dispositivi o cluster in un gruppo di amministrazione selezionato:

  1. Aprire il gruppo di amministrazione da cui si desidera spostare i dispositivi. A tale scopo, eseguire una delle operazioni seguenti:
    • Per aprire un gruppo di amministrazione, nel menu principale, accedere a Risorse (dispositivi) → Dispositivi gestiti, fare clic sul collegamento al percorso nel campo Percorso corrente e selezionare un gruppo di amministrazione nel riquadro a sinistra che si apre.
    • Per aprire il gruppo Dispositivi non assegnati, nel menu principale passare a Individuazione e distribuzioneDispositivi non assegnati.
  2. Se il gruppo di amministrazione contiene cluster o array di server, la sezione Dispositivi gestiti è divisa in due schede: la scheda Risorse (dispositivi) e la scheda Cluster e array di server. Aprire la scheda dell'oggetto che si desidera spostare.
  3. Selezionare le caselle di controllo accanto ai dispositivi o ai cluster che si desidera spostare in un altro gruppo.
  4. Fare clic sul pulsante Sposta nel gruppo.
  5. Nella gerarchia dei gruppi di amministrazione, selezionare la casella di controllo accanto al gruppo di amministrazione in cui si desidera spostare i dispositivi o i cluster selezionati.
  6. Fare clic sul pulsante Sposta.

I dispositivi o i cluster selezionati verranno spostati nel gruppo di amministrazione selezionato.

Inizio pagina
[Topic 194194]

Informazioni sui cluster e sugli array di server

Kaspersky Security Center Linux supporta la tecnologia cluster. Se Network Agent invia ad Administration Server informazioni che confermano che l'applicazione installata in un dispositivo client fa parte di un array di server, il dispositivo client diventa un nodo del cluster.

Se un gruppo di amministrazione contiene cluster o array di server, la pagina Dispositivi gestiti mostra due schede: una per i singoli dispositivi e una per i cluster e gli array di server. Dopo che i dispositivi gestiti vengono rilevati come nodi del cluster, il cluster viene aggiunto come oggetto singolo alla scheda Cluster e array di server.

I nodi del cluster o dell'array di server sono elencati nella scheda Dispositivi, insieme ad altri dispositivi gestiti. È possibile visualizzare le proprietà dei nodi come dispositivi singoli ed eseguire altre operazioni, ma non è possibile eliminare un nodo del cluster o spostarlo in un altro gruppo di amministrazione separatamente dal relativo cluster. È solo possibile eliminare o spostare un intero cluster.

È possibile eseguire le seguenti operazioni con cluster o array di server:

  • Visualizzare le proprietà
  • Spostare il cluster o l'array di server in un altro gruppo di amministrazione

    Quando si sposta un cluster o un array di server in un altro gruppo, tutti i suoi nodi vengono spostati con esso, perché un cluster e uno qualsiasi dei suoi nodi appartengono sempre allo stesso gruppo di amministrazione.

  • Elimina

    È ragionevole eliminare un cluster o un array di server solo quando il cluster o l'array di server non esiste più nella rete dell'organizzazione. Se un cluster è ancora visibile nella rete e Network Agent e l'applicazione di protezione Kaspersky è ancora installata nei nodi del cluster, Kaspersky Security Center Linux restituisce automaticamente il cluster eliminato e i relativi nodi all'elenco dei dispositivi gestiti.

Vedere anche:

Proprietà di un cluster o di un array di server

Inizio pagina
[Topic 246554]

Proprietà di un cluster o di un array di server

Espandi tutto | Comprimi tutto

Per visualizzare le impostazioni di un cluster o di un array di server:

  1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestitiCluster e array di server.

    Viene visualizzato l'elenco dei cluster e degli array di server.

  2. Fare clic sul nome del cluster o dell'array di server richiesto.

Verrà visualizzata la finestra delle proprietà del cluster o dell'array di server selezionato.

Generale

La sezione Generale mostra informazioni generali sul cluster o sull'array di server. Le informazioni sono fornite in base ai dati ricevuti durante l'ultima sincronizzazione dei nodi del cluster con Administration Server:

  • Nome
  • Descrizione
  • Dominio Windows

    Dominio o gruppo di lavoro di Windows, che contiene il cluster o l'array di server.

  • Nome NetBIOS

    Nome di rete Windows del cluster o dell'array di server.

  • Nome DNS

    Nome del dominio DNS del cluster o dell'array di server.

Attività

Nella scheda Attività, è possibile gestire le attività assegnate al cluster o all'array di server: visualizzare l'elenco delle attività esistenti, creare nuove attività, rimuovere, avviare e arrestare le attività, modificare le impostazioni delle attività e visualizzare i risultati dell'esecuzione. Le attività elencate si riferiscono all'applicazione di protezione Kaspersky installata nei nodi del cluster. Kaspersky Security Center Linux riceve l'elenco delle attività e i dettagli sullo stato delle attività dai nodi del cluster. Se non viene stabilita una connessione, lo stato non viene visualizzato.

Nodi

Questa scheda mostra un elenco di nodi inclusi nel cluster o nell'array di server. È possibile fare clic sul nome di un nodo per visualizzare la finestra delle proprietà del dispositivo.

Applicazione Kaspersky

La finestra delle proprietà può contenere anche schede aggiuntive con le informazioni e le impostazioni relative all'applicazione di protezione Kaspersky installata nei nodi del cluster.

Vedere anche:

Informazioni sui cluster e sugli array di server

Inizio pagina
[Topic 246991]

Regolazione di punti di distribuzione e gateway di connessione

Una struttura di gruppi di amministrazione in Kaspersky Security Center Linux esegue le seguenti funzioni:

  • Imposta l'ambito dei criteri

    È disponibile un metodo alternativo per l'applicazione delle impostazioni appropriate nei dispositivi, utilizzando i profili criterio.

  • Imposta l'ambito delle attività di gruppo

    Esiste un approccio alla definizione dell'ambito delle attività di gruppo che non è basato su una gerarchia di gruppi di amministrazione: l'utilizzo di attività per selezioni dispositivi e di attività per dispositivi specifici.

  • Imposta i diritti di accesso a dispositivi, Administration Server virtuali e Administration Server secondari
  • Assegna i punti di distribuzione

Al momento della creazione della struttura dei gruppi di amministrazione, è necessario tenere conto della topologia della rete dell'organizzazione per l'assegnazione ottimale dei punti di distribuzione. La distribuzione ottimale dei punti di distribuzione consente di ridurre il traffico nella rete dell'organizzazione.

A seconda dello schema dell'organizzazione e della topologia di rete, le seguenti configurazioni standard possono essere applicate alla struttura dei gruppi di amministrazione:

  • Singola sede
  • Più sedi remote di piccole dimensioni

I dispositivi che operano come punti di distribuzione devono essere protetti, anche da un punto di vista fisico, da qualsiasi accesso non autorizzato.

In questa sezione

Configurazione standard dei punti di distribuzione: singola sede

Configurazione standard dei punti di distribuzione: più sedi remote di piccole dimensioni

Calcolo del numero e configurazione dei punti di distribuzione

Assegnazione automatica di punti di distribuzione

Assegnazione manuale di punti di distribuzione

Modifica dell'elenco dei punti di distribuzione per un gruppo di amministrazione

Abilitazione di un server push

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Operazioni preliminari

Inizio pagina
[Topic 92429]

Configurazione standard dei punti di distribuzione: singola sede

In una configurazione standard con una singola sede, tutti i dispositivi si trovano nella rete dell'organizzazione e sono visibili reciprocamente. La rete dell'organizzazione può comprendere diversi componenti (reti o segmenti di rete) connessi tramite canali con larghezza di banda ridotta.

Sono disponibili i seguenti metodi per creare la struttura dei gruppi di amministrazione:

  • Creazione della struttura dei gruppi di amministrazione tenendo conto della topologia di rete. La struttura dei gruppi di amministrazione potrebbe non riflettere la topologia di rete alla perfezione. Una corrispondenza tra i diversi componenti della rete e alcuni gruppi di amministrazione può essere sufficiente. È possibile utilizzare l'assegnazione automatica dei punti di distribuzione o assegnarli manualmente.
  • Creazione della struttura dei gruppi di amministrazione senza tenere conto della topologia di rete. In questo caso è necessario disabilitare l'assegnazione automatica dei punti di distribuzione e quindi assegnare a uno o più dispositivi il ruolo di punti di distribuzione per un gruppo di amministrazione radice in ciascun componente della rete, ad esempio per il gruppo Dispositivi gestiti. Tutti i punti di distribuzione saranno allo stesso livello e avranno lo stesso ambito che comprende tutti i dispositivi della rete dell'organizzazione. In questo caso, tutti i Network Agent si connetteranno al punto di distribuzione con il percorso più vicino. Il percorso di un punto di distribuzione è monitorabile con l'utilità tracert.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Inizio pagina
[Topic 92430]

Configurazione standard dei punti di distribuzione: più sedi remote di piccole dimensioni

Questa configurazione standard prevede la presenza di diverse sedi remote, che possono comunicare con la sede centrale via Internet. Ogni sede remota è situata dietro il NAT, ovvero la connessione da una sede remota all'altra non è possibile perché le sedi sono isolate tra loro.

La configurazione deve essere riflessa nella struttura dei gruppi di amministrazione: è necessario creare un gruppo di amministrazione distinto per ogni sede remota (i gruppi Sede 1 e Sede 2 nella figura seguente).

Un nodo Dispositivi gestiti include la cartella Gruppo radice per le sedi con i Server e i gruppi Sede 1 e Sede 2.

Le sedi remote sono incluse nella struttura dei gruppi di amministrazione

È necessario assegnare uno o più punti di distribuzione a ogni gruppo di amministrazione che corrisponde a una sede. I punti di distribuzione devono essere dispositivi nella sede remota con una quantità sufficiente di spazio libero su disco. I dispositivi distribuiti nel gruppo Sede 1, ad esempio, accederanno ai punti di distribuzione assegnati al gruppo di amministrazione Sede 1.

Se alcuni utenti si spostano fisicamente tra le sedi con i loro computer portatili, è necessario selezionare due o più dispositivi (oltre ai punti di distribuzione esistenti) in ogni sede remota e assegnare loro il ruolo di punti di distribuzione per un gruppo di amministrazione di primo livello (Gruppo radice per le sedi nella figura precedente).

Esempio: un computer portatile è distribuito nel gruppo di amministrazione Sede 1 e quindi viene spostato fisicamente nella sede che corrisponde al gruppo di amministrazione Sede 2. Dopo lo spostamento del portatile, Network Agent tenta di accedere ai punti di distribuzione assegnati al gruppo Sede 1, ma tali punti di distribuzione non sono disponibili. Network Agent inizia quindi a tentare di accedere ai punti di distribuzione che sono stati assegnati al Gruppo radice per le sedi. Poiché le sedi remote sono isolate tra loro, i tentativi di accedere ai punti di distribuzione assegnati al gruppo di amministrazione Gruppo radice per le sedi avranno esito positivo solo quando Network Agent tenta di accedere ai punti di distribuzione nel gruppo Sede 2. In altre parole, il computer portatile rimarrà nel gruppo di amministrazione che corrisponde alla sede iniziale, ma utilizzerà il punto di distribuzione della sede in cui si trova fisicamente al momento.

Vedere anche:

Regolazione di punti di distribuzione e gateway di connessione

Requisiti per un punto di distribuzione

Informazioni sui punti di distribuzione

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Inizio pagina
[Topic 92431]

Calcolo del numero e configurazione dei punti di distribuzione

Più dispositivi client contiene una rete, maggiore è il numero dei punti di distribuzione richiesti. È consigliabile non disabilitare l'assegnazione automatica dei punti di distribuzione. Quando è abilitata l'assegnazione automatica dei punti di distribuzione, Administration Server assegna i punti di distribuzione se il numero dei dispositivi client è ampio e definisce la configurazione.

Utilizzo di punti di distribuzione assegnati in modo esclusivo

Se si prevede di utilizzare alcuni dispositivi specifici come punti di distribuzione (ovvero, server assegnati in modo esclusivo), è possibile scegliere di non utilizzare l'assegnazione automatica dei punti di distribuzione. In questo caso, verificare che i dispositivi a cui assegnare il ruolo di punti di distribuzione dispongano di un volume sufficiente di spazio libero su disco, che non vengano arrestati regolarmente e che la modalità di sospensione sia disabilitata.

Numero di punti di distribuzione assegnati in modo esclusivo in una rete che contiene un solo segmento di rete, in base al numero di dispositivi di rete

Numero di dispositivi client nel segmento di rete

Numero di punti di distribuzione

Minore di 300

0 (non assegnare punti di distribuzione)

Più di 300

Accettabile: (N/10.000 + 1), consigliato: (N/5.000 + 2), dove N è il numero di dispositivi nella rete

Numero di punti di distribuzione assegnati in modo esclusivo in una rete che contiene più segmenti di rete, in base al numero di dispositivi di rete

Numero di dispositivi client per segmento di rete

Numero di punti di distribuzione

Minore di 10

0 (non assegnare punti di distribuzione)

10–100

1

Più di 100

Accettabile: (N/10.000 + 1), consigliato: (N/5.000 + 2), dove N è il numero di dispositivi nella rete

Utilizzo di dispositivi client standard (workstation) come punti di distribuzione

Se si prevede di utilizzare dispositivi client standard (ovvero, workstation) come punti di distribuzione, è consigliabile assegnare i punti di distribuzione come indicato nelle tabelle seguenti per evitare un carico eccessivo sui canali di comunicazione e su Administration Server:

Numero di workstation che operano come punti di distribuzione in una rete che contiene un solo segmento di rete, in base al numero di dispositivi di rete

Numero di dispositivi client nel segmento di rete

Numero di punti di distribuzione

Minore di 300

0 (non assegnare punti di distribuzione)

Più di 300

(N/300 + 1), dove N è il numero dei dispositivi nella rete; devono essere presenti almeno 3 punti di distribuzione

Numero di workstation che operano come punti di distribuzione in una rete che contiene più segmenti di rete, in base al numero di dispositivi di rete

Numero di dispositivi client per segmento di rete

Numero di punti di distribuzione

Minore di 10

0 (non assegnare punti di distribuzione)

10–30

1

31–300

2

Più di 300

(N/300 + 1), dove N è il numero dei dispositivi nella rete; devono essere presenti almeno 3 punti di distribuzione

Se un punto di distribuzione viene arrestato (o non è disponibile per altri motivi), i dispositivi gestiti nel relativo ambito possono accedere ad Administration Server per gli aggiornamenti.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Configurazione standard: più sedi remote di piccole dimensioni

Inizio pagina
[Topic 154282_1]

Assegnazione automatica di punti di distribuzione

È consigliabile assegnare automaticamente i punti di distribuzione. In questo caso, Kaspersky Security Center Linux selezionerà autonomamente a quali dispositivi assegnare i punti di distribuzione.

Per assegnare automaticamente i punti di distribuzione:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Punti di distribuzione.
  3. Selezionare l'opzione Assegna i punti di distribuzione automaticamente.

    Se è abilitata l'assegnazione automatica dei dispositivi come punti di distribuzione, non è possibile configurare i punti di distribuzione manualmente, né modificare l'elenco dei punti di distribuzione.

  4. Fare clic sul pulsante Salva.

Administration Server assegna e configura i punti di distribuzione automaticamente.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Inizio pagina
[Topic 181627]

Assegnazione manuale di punti di distribuzione

Espandi tutto | Comprimi tutto

Kaspersky Security Center Linux consente di assegnare manualmente ai dispositivi il ruolo di punti di distribuzione.

È consigliabile assegnare automaticamente i punti di distribuzione. In questo caso, Kaspersky Security Center Linux selezionerà autonomamente a quali dispositivi assegnare i punti di distribuzione. Tuttavia, se per qualche motivo non è possibile assegnare automaticamente i punti di distribuzione (se ad esempio si desidera utilizzare i server assegnati in modo esclusivo), è possibile assegnare i punti di distribuzione manualmente dopo averne calcolato il numero ed eseguito la configurazione.

I dispositivi che operano come punti di distribuzione devono essere protetti, anche da un punto di vista fisico, da qualsiasi accesso non autorizzato.

Per assegnare manualmente a un dispositivo il ruolo di punto di distribuzione:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Punti di distribuzione.
  3. Selezionare l'opzione Assegna i punti di distribuzione manualmente.
  4. Fare clic sul pulsante Assegna.
  5. Selezionare il dispositivo che si desidera rendere un punto di distribuzione.

    Quando si seleziona un dispositivo, tenere presenti le funzionalità operative dei punti di distribuzione e i requisiti definiti per il dispositivo che opera come punto di distribuzione.

  6. Selezionare il gruppo di amministrazione da includere nell'ambito del punto di distribuzione selezionato.
  7. Fare clic sul pulsante OK.

    Il punto di distribuzione aggiunto sarà visualizzato nell'elenco dei punti di distribuzione, nella sezione Punti di distribuzione.

  8. Fare clic sul nuovo punto di distribuzione aggiunto nell'elenco per aprire la relativa finestra delle proprietà.
  9. Configurare il punto di distribuzione nella finestra delle proprietà:
    • La sezione Generale contiene le impostazioni per l'interazione tra il punto di distribuzione e i dispositivi client.
      • Porta SSL

        Numero della porta SSL per la connessione criptata tra i dispositivi client e il punto di distribuzione tramite SSL.

        Per impostazione predefinita, viene utilizzata la porta 13000.

      • Usa multicast

        Se questa opzione è abilitata, verrà utilizzata la modalità IP multicast per la distribuzione automatica dei pacchetti di installazione ai dispositivi client del gruppo.

        Il multicast IP riduce il tempo necessario per installare un'applicazione da un pacchetto di installazione in un gruppo di dispositivi client, ma aumenta il tempo di installazione quando si installa un'applicazione in un singolo dispositivo client.

      • Indirizzo IP multicast

        Indirizzo IP che verrà utilizzato per la modalità multicast. È possibile definire un indirizzo IP nell'intervallo da 224.0.0.0 a 239.255.255.255

        Per impostazione predefinita Kaspersky Security Center Linux assegna automaticamente un indirizzo IP multicast univoco all'interno dell'intervallo specificato.

      • Numero di porta IP multicast

        Numero di porta per la modalità IP multicast.

        Il numero di porta predefinito è 15001. Se il dispositivo in cui è installato Administration Server è specificato come punto di distribuzione, per impostazione predefinita viene utilizzata la porta 13001 per la connessione SSL.

      • Indirizzo del punto di distribuzione per i dispositivi remoti

        L'indirizzo IPv4 attraverso il quale i dispositivi remoti si connettono al punto di distribuzione.

      • Distribuisci aggiornamenti

        Gli aggiornamenti vengono distribuiti ai dispositivi gestiti dalle seguenti sorgenti:

        • Questo punto di distribuzione se l'opzione è abilitata.
        • Altri punti di distribuzione, Administration Server o server degli aggiornamenti Kaspersky se l'opzione è disabilitata.

        Se si utilizzano i punti di distribuzione per distribuire gli aggiornamenti, è possibile risparmiare traffico riducendo il numero di download. È inoltre possibile alleggerire il carico su Administration Server e ridistribuirlo tra i punti di distribuzione. È possibile calcolare il numero di punti di distribuzione per la propria rete in modo da ottimizzare il traffico e il carico.

        Se si disabilita questa opzione, il numero di download degli aggiornamenti e il carico su Administration Server potrebbero aumentare. Per impostazione predefinita, questa opzione è abilitata.

      • Distribuisci pacchetti di installazione

        I pacchetti di installazione vengono distribuiti ai dispositivi gestiti dalle seguenti sorgenti:

        • Questo punto di distribuzione se l'opzione è abilitata.
        • Altri punti di distribuzione, Administration Server o server degli aggiornamenti Kaspersky se l'opzione è disabilitata.

        Se si utilizzano i punti di distribuzione per distribuire i pacchetti di installazione, è possibile risparmiare traffico riducendo il numero di download. È inoltre possibile alleggerire il carico su Administration Server e ridistribuirlo tra i punti di distribuzione. È possibile calcolare il numero di punti di distribuzione per la propria rete in modo da ottimizzare il traffico e il carico.

        Se si disabilita questa opzione, il numero di download dei pacchetti di installazione e il carico su Administration Server potrebbero aumentare. Per impostazione predefinita, questa opzione è abilitata.

      • Esegui server push

        In Kaspersky Security Center Linux un punto di distribuzione può fungere da server push per i dispositivi gestiti tramite il protocollo mobile e per i dispositivi gestiti da Network Agent. È ad esempio necessario abilitare un server push se si desidera forzare la sincronizzazione dei dispositivi KasperskyOS con Administration Server. Un server push ha lo stesso ambito dei dispositivi gestiti del punto di distribuzione in cui è abilitato il server push. Se sono stati assegnati più punti di distribuzione per lo stesso gruppo di amministrazione, è possibile abilitare il server push in ciascuno dei punti di distribuzione. In questo caso, Administration Server bilancia il carico tra i punti di distribuzione.

      • Porta server push

        Il numero di porta per il server push. È possibile specificare il numero di qualsiasi porta non occupata.

    • Nella sezione Ambito specificare i gruppi di amministrazione ai quali il punto di distribuzione distribuirà gli aggiornamenti.
    • Nella sezione Sorgente degli aggiornamenti, è possibile selezionare una sorgente degli aggiornamenti per il punto di distribuzione:
      • Sorgente degli aggiornamenti

        Selezionare una sorgente degli aggiornamenti per il punto di distribuzione:

        • Per consentire al punto di distribuzione di ricevere gli aggiornamenti da Administration Server, selezionare Recupera da Administration Server:
        • Per consentire al punto di distribuzione di ricevere gli aggiornamenti tramite un'attività, selezionare Usa l'attività di download degli aggiornamenti, quindi specificare l'attività Scarica aggiornamenti negli archivi dei punti di distribuzione:
          • Se tale attività esiste già nel dispositivo, selezionare l'attività nell'elenco.
          • Se tale attività non esiste ancora nel dispositivo, fare clic sul collegamento Crea attività per creare un'attività. Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

      • Scarica file diff

        Questa opzione consente di abilitare la funzionalità di download dei file diff.

        Per impostazione predefinita, questa opzione è abilitata.

    • Se i punti di distribuzione utilizzano un server proxy durante la connessione a Internet, nella sottosezione Impostazioni connessione Internet è possibile specificare le seguenti impostazioni:
      • Usa server proxy

        Se questa casella di controllo è selezionata, nei campi di immissione è possibile configurare la connessione al server proxy.

        Per impostazione predefinita, questa casella di controllo è deselezionata.

      • Indirizzo server proxy

        Indirizzo del server proxy.

      • Numero di porta

        Il numero di porta utilizzato per la connessione.

      • Ignora il server proxy per gli indirizzi locali

        Se questa opzione è abilitata, non viene utilizzato alcun server proxy per la connessione ai dispositivi nella rete locale.

        Per impostazione predefinita, questa opzione è disabilitata.

      • Autenticazione server proxy

        Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare le credenziali per l'autenticazione del server proxy.

        Per impostazione predefinita, questa casella di controllo è deselezionata.

      • Nome utente

        Account utente con cui viene stabilita la connessione al server proxy.

      • Password

        Password dell'account con cui verrà eseguita l'attività.

    • Nella sezione Proxy KSN è possibile configurare l'applicazione per l'utilizzo del punto di distribuzione per l'inoltro delle richieste KSN dai dispositivi gestiti:
      • Abilita proxy KSN da parte del punto di distribuzione

        Il servizio proxy KSN viene eseguito nel dispositivo utilizzato come punto di distribuzione. Utilizzare questa funzionalità per ridistribuire e ottimizzare il traffico nella rete.

        Il punto di distribuzione invia le statistiche KSN, elencate nell'informativa di Kaspersky Security Network, a Kaspersky.

        Per impostazione predefinita, questa opzione è disabilitata. L'attivazione di questa opzione ha effetto solo se le opzioni Usa Administration Server come server proxy e Accetto di utilizzare Kaspersky Security Network sono abilitate nella finestra delle proprietà di Administration Server.

        È possibile assegnare il nodo di un cluster attivo-passivo a un punto di distribuzione e abilitare il proxy KSN in tale nodo.

      • Inoltra richieste KSN ad Administration Server

        Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti ad Administration Server.

        Per impostazione predefinita, questa opzione è abilitata.

      • Accedi a KSN Cloud/KPSN direttamente tramite Internet

        Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti a KSN Cloud o KPSN. Anche le richieste KSN generate nello stesso punto di distribuzione vengono inviate direttamente a KSN Cloud o KPSN.

      • Ignora impostazioni del server proxy durante la connessione a KPSN

        Abilitare questa opzione se le impostazioni del server proxy sono configurate nelle proprietà del punto di distribuzione o nel criterio di Network Agent ma l'architettura di rete richiede l'utilizzo diretto di KPSN. In caso contrario, le richieste dalle applicazioni gestite non possono raggiungere KPSN.

        Questa opzione è disponibile se si seleziona l'opzione Accedi a KSN Cloud/KPSN direttamente tramite Internet.

      • Porta

        Numero della porta TCP utilizzata dai dispositivi gestiti per la connessione al server proxy KSN. Il numero di porta predefinito è 13111.

      • Usa porta UDP

        Se è necessario che i dispositivi gestiti si connettano al server proxy KSN attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero in Porta UDP. Per impostazione predefinita, questa opzione è abilitata.

      • Porta UDP

        Numero della porta UDP utilizzata dai dispositivi gestiti per la connessione al server proxy KSN. La porta UDP predefinita per la connessione al server proxy KSN è la 15111.

    • Nella sezione Gateway di connessione, è possibile configurare il punto di distribuzione in modo che funga da gateway per la connessione tra le istanze di Network Agent e Administration Server:
      • Gateway di connessione

        Se non è possibile stabilire una connessione diretta tra Administration Server e Network Agent a causa dell'organizzazione della rete, è possibile utilizzare il punto di distribuzione come porta di connessione tra Administration Server e i Network Agent.

        Abilitare questa opzione se è necessario che il punto di distribuzione funga da gateway di connessione tra Network Agent e Administration Server. Per impostazione predefinita, questa opzione è disabilitata.

      • Stabilisci connessione al gateway da Administration Server (se il gateway è in una rete perimetrale)

        Se Administration Server si trova al di fuori della zona perimetrale (DMZ), sulla rete locale, i Network Agent installati nei dispositivi remoti non possono connettersi ad Administration Server. È possibile usare un punto di distribuzione come gateway di connessione con connettività inversa (Administration Server stabilisce una connessione al punto di distribuzione).

        Abilitare questa opzione se è necessario connettere Administration Server al gateway di connessione in DMZ.

      • Apri porta locale per Kaspersky Security Center Web Console

        Abilitare questa opzione se è necessario che il gateway di connessione in DMZ apra una porta per la Web Console che si trova in DMZ o su Internet. Specificare il numero di porta che verrà utilizzato per la connessione da Web Console al punto di distribuzione. Il numero di porta predefinito è 13299.

        Questa opzione è disponibile se si abilita l'opzione Stabilisci connessione al gateway da Administration Server (se il gateway è in una rete perimetrale).

      Quando i dispositivi mobili vengono connessi ad Administration Server tramite il punto di distribuzione che funge da gateway di connessione, è possibile abilitare le seguenti opzioni:

      • Apri porta per i dispositivi mobili (autenticazione SSL solo di Administration Server)

        Abilitare questa opzione se è necessario che il gateway di connessione apra una porta per i dispositivi mobili e specificare il numero di porta che i dispositivi mobili utilizzeranno per la connessione al punto di distribuzione. Il numero di porta predefinito è 13292. Il dispositivo mobile controllerà il certificato di Administration Server. Quando si stabilisce la connessione, viene autenticato solo Administration Server.

      • Apri porta per i dispositivi mobili (autenticazione SSL bidirezionale)

        Abilitare questa opzione se è necessario che il gateway di connessione apra una porta che verrà utilizzata per l'autenticazione bidirezionale di Administration Server e dei dispositivi mobili. Il dispositivo mobile controllerà il certificato di Administration Server e Administration Server controllerà il certificato del dispositivo mobile. Specificare i seguenti parametri:

        • Numero di porta che i dispositivi mobili useranno per la connessione al punto di distribuzione. Il numero di porta predefinito è 13293.
        • Nomi di dominio DNS del gateway di connessione che verranno utilizzati dai dispositivi mobili. Separare i nomi di dominio con virgole. I nomi di dominio specificati verranno inclusi nel certificato del punto di distribuzione. Se i nomi di dominio usati dai dispositivi mobili non corrispondono al nome comune nel certificato del punto di distribuzione, i dispositivi mobili non si connettono al punto di distribuzione.

          Il nome di dominio DNS predefinito è il nome di dominio completo del gateway di connessione.

      In entrambi i casi, i certificati vengono verificati quando si stabilisce la sessione TLS solo nel punto di distribuzione. I certificati non vengono inoltrati per la verifica da parte dell'Administration Server. Dopo aver stabilito una sessione TLS con il dispositivo mobile, il punto di distribuzione utilizza il certificato di Administration Server per creare un tunnel per la sincronizzazione tra il dispositivo mobile e Administration Server. Se si apre la porta per l'autenticazione SSL bidirezionale, l'unico modo per distribuire il certificato del dispositivo mobile è tramite un pacchetto di installazione.

    • Configurare il polling del controller di dominio in base al punto di distribuzione.
      • Polling del controller di dominio

        È possibile abilitare la device discovery per i controller di dominio.

        Se si seleziona l'opzione Abilita polling controller di dominio, è possibile selezionare i controller di dominio per il polling e anche specificare la pianificazione del polling per gli stessi.

        Se si utilizza un punto di distribuzione Linux, nella sezione Esegui polling di domini specifici, fare clic su Aggiungi, quindi specificare l'indirizzo e le credenziali utente del controller di dominio.

        Se si utilizza un punto di distribuzione Windows, è possibile selezionare una delle seguenti opzioni:

        • Esegui polling dominio corrente
        • Esegui polling di tutta la foresta di dominio
        • Esegui polling di domini specifici
    • Configurare il polling degli intervalli IP da parte del punto di distribuzione.
      • Polling intervallo IP

        Adesso è possibile abilitare Device discovery per gli intervalli IPv4 e le reti IPv6.

        Se si abilita l'opzione Abilita polling intervallo, è possibile aggiungere gli intervalli esaminati e impostare la relativa pianificazione. È possibile aggiungere intervalli IP all'elenco degli intervalli esaminati.

        Se si abilita l'opzione Usa Zeroconf per il polling delle reti IPv6, il punto di distribuzione esegue automaticamente il polling della rete IPv6 utilizzando le reti zero-configuration (definite anche Zeroconf). In questo caso, gli intervalli IP specificati vengono ignorati perché il punto di distribuzione esegue il polling dell'intera rete. L'opzione Usa Zeroconf per il polling delle reti IPv6 è disponibile se nel punto di distribuzione viene eseguito Linux. Per utilizzare il polling ipv6 Zeroconf, è necessario installare l'utilità avahi-browse nel punto di distribuzione.

    • Nella sezione Avanzate specificare la cartella che il punto di distribuzione deve utilizzare per archiviare i dati distribuiti.
      • Usa cartella predefinita

        Se questa opzione è selezionata, l'applicazione utilizza la cartella di installazione di Network Agent nel punto di distribuzione.

      • Usa cartella specificata

        Se questa opzione è selezionata, nel campo sottostante è possibile specificare il percorso della cartella. È possibile specificare una cartella locale nel punto di distribuzione oppure una cartella in qualsiasi dispositivo nella rete aziendale.

        L'account utente utilizzato nel punto di distribuzione per eseguire Network Agent deve disporre di accesso in lettura e scrittura alla cartella specificata.

  10. Fare clic sul pulsante OK.

I dispositivi selezionati opereranno come punti di distribuzione.

Inizio pagina
[Topic 181511]

Modifica dell'elenco dei punti di distribuzione per un gruppo di amministrazione

È possibile visualizzare l'elenco dei punti di distribuzione assegnati a un gruppo di amministrazione specifico e modificare l'elenco aggiungendo o rimuovendo punti di distribuzione.

Per visualizzare e modificare l'elenco dei punti di distribuzione assegnati a un gruppo di amministrazione:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, fare clic sul collegamento del percorso.
  3. Nel riquadro visualizzato a sinistra, selezionare un gruppo di amministrazione per cui si desidera visualizzare i punti di distribuzione assegnati.

    Viene abilitata la voce di menu Punti di distribuzione.

  4. Nel menu principale accedere a Risorse (dispositivi) → Punti di distribuzione.
  5. Per aggiungere nuovi punti di distribuzione per il gruppo di amministrazione, fare clic sul pulsante Assegna.
  6. Per rimuovere i punti di distribuzione assegnati, selezionare i dispositivi nell'elenco e fare clic sul pulsante Annulla assegnazione.

A seconda delle modifiche, i nuovi punti di distribuzione verranno aggiunti all'elenco o i punti di distribuzione esistenti verranno rimossi dall'elenco.

Inizio pagina
[Topic 181540]

Abilitazione di un server push

In Kaspersky Security Center Linux un punto di distribuzione può fungere da server push per i dispositivi gestiti tramite il protocollo mobile e per i dispositivi gestiti da Network Agent. È ad esempio necessario abilitare un server push se si desidera forzare la sincronizzazione dei dispositivi KasperskyOS con Administration Server. Un server push ha lo stesso ambito dei dispositivi gestiti del punto di distribuzione in cui è abilitato il server push. Se sono stati assegnati più punti di distribuzione per lo stesso gruppo di amministrazione, è possibile abilitare il server push in ciascuno dei punti di distribuzione. In questo caso, Administration Server bilancia il carico tra i punti di distribuzione.

È consigliabile utilizzare i punti di distribuzione come server push per garantire la continuità della connessione tra un dispositivo gestito e Administration Server. La continuità della connessione è necessaria per alcune operazioni, come l'esecuzione e l'arresto di attività locali, la ricezione di statistiche per un'applicazione gestita o la creazione di un tunnel. Se si utilizza un punto di distribuzione come server push, non è necessario utilizzare l'opzione Non eseguire la disconnessione da Administration Server nei dispositivi gestiti o inviare pacchetti alla porta UDP di Network Agent.

Un server push supporta il carico massimo di 50.000 connessioni simultanee.

Per abilitare il server push in un punto di distribuzione:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Punti di distribuzione.
  3. Fare clic sul nome del punto di distribuzione in cui si desidera abilitare il server push.

    Verrà visualizzata la finestra delle proprietà del punto di distribuzione.

  4. Nella sezione Generale abilitare l'opzione Esegui server push.
  5. Nel campo Porta server push digitare il numero di porta. È possibile specificare il numero di qualsiasi porta non occupata.
  6. Nel campo Indirizzo per host remoti specificare l'indirizzo IP o il nome del dispositivo del punto di distribuzione.
  7. Fare clic sul pulsante OK.

Il server push è abilitato nel punto di distribuzione selezionato.

Vedere anche:

Sincronizzazione forzata

Inizio pagina
[Topic 214620]

Informazioni sugli stati dei dispositivi

Kaspersky Security Center Linux assegna uno stato a ciascun dispositivo gestito. Lo stato specifico dipende dal rispetto delle condizioni definite dall'utente. In alcuni casi, durante l'assegnazione di uno stato a un dispositivo, Kaspersky Security Center Linux prende in considerazione il flag di visibilità del dispositivo nella rete (vedere la tabella seguente). Se Kaspersky Security Center Linux non rileva un dispositivo nella rete entro due ore, il flag di visibilità del dispositivo è impostato su Non visibile.

Gli stati sono i seguenti:

  • Critico o Critico / Visibile
  • Avviso o Avviso / Visibile
  • OK o OK / Visibile

La tabella seguente elenca le condizioni predefinite da soddisfare per assegnare a un dispositivo lo stato Critico o Avviso, con tutti i possibili valori.

Condizioni per l'assegnazione di uno stato a un dispositivo

Condizione

Descrizione della condizione

Valori disponibili

Applicazione di protezione non installata

Network Agent è installato nel dispositivo, ma un'applicazione di protezione non è installata.

  • L'interruttore è attivato.
  • L'interruttore è disattivato.

Troppi virus rilevati

Nel dispositivo sono stati rilevati alcuni virus da parte di un'attività per il rilevamento dei virus, ad esempio l'attività Scansione malware, e il numero di virus trovati supera il valore specificato.

Più di 0.

Livello protezione in tempo reale diverso da quello impostato dall'amministratore

Il dispositivo è visibile nella rete, ma il livello della protezione in tempo reale è diverso dal livello impostato (nella condizione) dall'amministratore per lo stato del dispositivo.

  • Arrestata.
  • Sospesa.
  • In esecuzione.

Scansione malware non eseguita da molto tempo

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma né l'attività Scansione malware né un'attività di scansione locale sono state eseguite nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server 7 giorni o più di 7 giorni prima.

Più di 1 giorno.

I database non sono aggiornati

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma i database anti-virus non vengono aggiornati nel dispositivo nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server un giorno o più di un giorno prima.

Più di 1 giorno.

Connessione non eseguita da molto tempo

Network Agent è installato nel dispositivo, ma il dispositivo non viene connesso a un Administration Server nell'intervallo di tempo specificato, perché il dispositivo era spento.

Più di 1 giorno.

Rilevate minacce attive

Il numero di oggetti non elaborati nella cartella Minacce attive è superiore al valore specificato.

Più di 0 elementi.

È necessario il riavvio

Il dispositivo è visibile nella rete, ma un'applicazione richiede il riavvio del dispositivo da un periodo superiore all'intervallo di tempo specificato e per uno dei motivi selezionati.

Più di 0 minuti.

Applicazioni incompatibili installate

Il dispositivo è visibile nella rete, ma l'inventario software eseguito tramite Network Agent ha rilevato applicazioni incompatibili installate nel dispositivo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza è scaduta

Il dispositivo è visibile nella rete, ma la licenza è scaduta.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza sta per scadere

Il dispositivo è visibile nella rete, ma la licenza nel dispositivo scadrà tra un numero di giorni inferiore rispetto a quello specificato.

Più di 0 giorni.

Stato criptaggio non valido

Network Agent è installato nel dispositivo, ma il risultato del criptaggio dispositivo è uguale al valore specificato.

  • Non è conforme al criterio a causa di un rifiuto dell'utente (solo per i dispositivi esterni).
  • Non è conforme al criterio a causa di un errore.
  • È richiesto il riavvio per l'applicazione del criterio.
  • Non è specificato alcun criterio di criptaggio.
  • Non supportato.
  • Quando viene applicato il criterio.

Problemi di sicurezza non elaborati rilevati

Sono stati rilevati nel dispositivo alcuni problemi di sicurezza non elaborati. I problemi di sicurezza possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Stato dispositivo definito dall'applicazione

Lo stato del dispositivo è definito dall'applicazione gestita.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Spazio su disco esaurito nel dispositivo

Lo spazio disponibile sul disco nel dispositivo è inferiore al valore specificato o il dispositivo non può essere sincronizzato con Administration Server. Lo stato Critico o Avviso diventa OK quando il dispositivo viene sincronizzato con Administration Server e lo spazio disponibile nel dispositivo è maggiore o uguale al valore specificato.

Più di 0 MB.

Il dispositivo è diventato non gestito

Durante la device discovery, il dispositivo è stato riconosciuto come visibile nella rete, ma più di tre tentativi di sincronizzazione con Administration Server hanno avuto esito negativo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Protezione disattivata

Il dispositivo è visibile nella rete, ma l'applicazione di protezione nel dispositivo è stata disabilitata per un periodo superiore all'intervallo di tempo specificato.

In questo caso, lo stato dell'applicazione di protezione è interrotto o non riuscito e differisce dai seguenti: avvio, esecuzione o sospensione.

Più di 0 minuti.

Applicazione di protezione non in esecuzione

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma non è in esecuzione.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Kaspersky Security Center Linux consente di configurare la selezione automatica dello stato di un dispositivo in un gruppo di amministrazione quando vengono soddisfatte le condizioni specificate. Quando vengono soddisfatte le condizioni specificate, al dispositivo client viene assegnato uno dei seguenti stati: Critico o Avviso. Quando le condizioni specificate non vengono soddisfatte, al dispositivo client viene assegnato lo stato OK.

Diversi stati possono corrispondere ai diversi valori di una condizione. Ad esempio, per impostazione predefinita, se alla condizione I database non sono aggiornati è associato il valore Più di 3 giorni, al dispositivo client sarà assegnato lo stato Avviso; se il valore è Più di 7 giorni, verrà assegnato lo stato Critico.

Se si esegue l'upgrade di Kaspersky Security Center Linux dalla versione precedente, i valori della condizione I database non sono aggiornati per l'assegnazione dello stato Critico o Avviso restano invariati.

Quando Kaspersky Security Center Linux assegna uno stato a un dispositivo, per alcune condizioni (vedere la colonna Descrizione della condizione) viene preso in considerazione il flag di visibilità. Ad esempio, se a un dispositivo gestito è stato assegnato lo stato Critico perché è stata soddisfatta la condizione I database non sono aggiornati e successivamente è stato impostato il flag di visibilità per il dispositivo, al dispositivo viene assegnato lo stato OK.

Vedere anche:

Configurazione del passaggio degli stati del dispositivo

Inizio pagina
[Topic 191051]

Configurazione del passaggio degli stati del dispositivo

È possibile modificare le condizioni per assegnare lo stato Critico o Avviso a un dispositivo.

Per abilitare la modifica dello stato del dispositivo in Critico:

  1. Nel menu principale accedere a Risorse (dispositivi)Gerarchia dei gruppi.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Critico.
  5. Nel riquadro destro, nella sezione Imposta su Critico se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Critico.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Critico.

Per abilitare la modifica dello stato del dispositivo in Avviso:

  1. Nel menu principale accedere a Risorse (dispositivi)Gerarchia dei gruppi.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Avviso.
  5. Nel riquadro destro, nella sezione Imposta su Avviso se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Avviso.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Avviso.

Vedere anche:

Gestione dei dispositivi client

Informazioni sugli stati dei dispositivi

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181770]

Selezioni dispositivi

Le selezioni dispositivi sono uno strumento per filtrare i dispositivi in base a condizioni specifiche. È possibile utilizzare le selezioni dispositivi per gestire diversi dispositivi, ad esempio per visualizzare un rapporto solo su questi dispositivi o per spostare tutti questi dispositivi in un altro gruppo.

Kaspersky Security Center Linux offre un'ampia gamma di selezioni predefinite (ad esempio, Dispositivi con stato Critico, Protezione disattivata, Rilevate minacce attive). Le selezioni predefinite non possono essere eliminate. È inoltre possibile creare e configurare ulteriori selezioni definite dall'utente.

Nelle selezioni definite dall'utente è possibile impostare l'ambito di ricerca e selezionare tutti i dispositivi, i dispositivi gestiti o i dispositivi non assegnati. I parametri di ricerca sono specificati nelle condizioni. Nella selezione dispositivi è possibile creare diverse condizioni con parametri di ricerca differenti. È ad esempio possibile creare due condizioni e specificare intervalli IP diversi in ciascuna di esse. Se vengono specificate più condizioni, una selezione visualizza i dispositivi che soddisfano una qualsiasi delle condizioni. Al contrario, i parametri di ricerca in una condizione vengono sovrapposti. Se in una condizione si specificano sia un intervallo IP che il nome di un'applicazione installata, verranno visualizzati solo i dispositivi in cui è installata l'applicazione e con un indirizzo IP che appartiene all'intervallo specificato.

In questa sezione

Visualizzazione dell'elenco dei dispositivi da una selezione di dispositivi

Creazione di una selezione dispositivi

Configurazione di una selezione dispositivi

Esportazione dell'elenco dei dispositivi da una selezione di dispositivi

Rimozione di dispositivi dai gruppi di amministrazione in una selezione

Vedere anche:

Utilizzo di selezioni eventi

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166012]

Visualizzazione dell'elenco dei dispositivi da una selezione di dispositivi

Kaspersky Security Center Linux consente di visualizzare l'elenco dei dispositivi da una selezione di dispositivi.

Per visualizzare l'elenco dei dispositivi dalla selezione di dispositivi:

  1. Nel menu principale, passare alla sezione Risorse (dispositivi) Selezioni dispositivi o Individuazione e distribuzione Selezioni dispositivi.
  2. Nell'elenco delle selezioni fare clic sul nome della selezione di dispositivi.

    La pagina mostra una tabella con le informazioni sui dispositivi inclusi nella selezione di dispositivi.

  3. È possibile raggruppare e filtrare i dati della tabella dei dispositivi come segue:
    • Fare clic sull'icona delle impostazioni (), quindi selezionare le colonne da visualizzare nella tabella.
    • Fare clic sull'icona del filtro (), quindi specificare e applicare il criterio di filtro nel menu richiamato.

      Viene visualizzata la tabella filtrata dei dispositivi.

È possibile selezionare uno o più dispositivi nella selezione di dispositivi e fare clic sul pulsante Nuova attività per creare un'attività che verrà applicata a tali dispositivi.

Per spostare i dispositivi selezionati della selezione di dispositivi in un altro gruppo di amministrazione, fare clic sul pulsante Sposta nel gruppo, quindi selezionare il gruppo di amministrazione di destinazione.

Inizio pagina
[Topic 243445]

Creazione di una selezione dispositivi

Per creare una selezione dispositivi:

  1. Nel menu principale accedere a Risorse (dispositivi) → Selezioni dispositivi.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Fare clic sul pulsante Aggiungi.

    Verrà visualizzata la finestra Impostazioni della selezione dispositivi.

  3. Immettere il nome della nuova selezione.
  4. Specificare il gruppo che contiene i dispositivi da includere nella selezione di dispositivi:
    • Trova qualsiasi dispositivo: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo Dispositivi gestiti o Dispositivi non assegnati.
    • Trova dispositivi gestiti: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo Dispositivi gestiti.
    • Trova dispositivi non assegnati: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo Dispositivi non assegnati.

    È possibile abilitare la casella di controllo Includi i dati degli Administration Server secondari per abilitare la ricerca dei dispositivi che soddisfano i criteri di selezione e gestiti dagli Administration Server secondari.

  5. Fare clic sul pulsante Aggiungi.
  6. Nella finestra visualizzata specificare le condizioni che devono essere soddisfatte per includere i dispositivi in questa selezione, quindi fare clic sul pulsante OK.
  7. Fare clic sul pulsante Salva.

La selezione dispositivi viene creata e aggiunta all'elenco delle selezioni dispositivi.

Inizio pagina
[Topic 209938]

Configurazione di una selezione dispositivi

Espandi tutto | Comprimi tutto

Per configurare una selezione dispositivi:

  1. Nel menu principale accedere a Risorse (dispositivi) → Selezioni dispositivi.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Selezionare la selezione di dispositivi definita dall'utente pertinente e fare clic sul pulsante Proprietà.

    Verrà visualizzata la finestra Impostazioni della selezione dispositivi.

  3. Nella scheda Generale, fare clic sul collegamento Nuova condizione.
  4. Specificare le condizioni da soddisfare per l'inclusione dei dispositivi nella selezione.
  5. Fare clic sul pulsante Salva.

Le impostazioni verranno applicate e salvate.

Di seguito sono descritte le condizioni per l'assegnazione dei dispositivi a una selezione. Le condizioni vengono combinate tramite l'operatore logico OR: la selezione conterrà i dispositivi conformi ad almeno una delle condizioni elencate.

Generale

Nella sezione Generale è possibile modificare il nome della condizione di selezione e specificare se tale condizione deve essere invertita:

Inverti condizione selezione

Se questa opzione è abilitata, la condizione di selezione specificata verrà invertita. La selezione includerà tutti i dispositivi che non soddisfano la condizione.

Per impostazione predefinita, questa opzione è disabilitata.

Infrastruttura di rete

Nella sottosezione Rete, è possibile specificare i criteri che verranno utilizzati per includere i dispositivi nella selezione in base ai dati della rete:

  • Nome dispositivo

    Nome di rete Windows (nome NetBIOS) del dispositivo o indirizzo IPv4 o IPv6.

  • Dominio

    Visualizza tutti i dispositivi inclusi nel gruppo di lavoro specificato.

  • Gruppo di amministrazione

    Visualizza i dispositivi inclusi nel gruppo di amministrazione specificato.

  • Descrizione

    Testo contenuto nella finestra delle proprietà del dispositivo: nel campo Descrizione della sezione Generale.

    Per inserire il testo nel campo Descrizione, è possibile utilizzare i seguenti caratteri:

    • All'interno di una parola:
      • *. Sostituisce qualsiasi stringa con qualsiasi numero di caratteri.

      Esempio:

      Per descrivere parole come Server o Server's, è possibile immettere Server*.

      • ?. Sostituisce qualsiasi carattere singolo.

      Esempio:

      per descrivere frasi come SUSE Linux Enterprise Server 12 o SUSE Linux Enterprise Server 15 è possibile immettere SUSE Linux Enterprise Server 1?.

      Non è possibile utilizzare l'asterisco (*) o il punto interrogativo (?) come primo carattere nella query.

    • Per trovare più parole:
      • Spazio. Visualizza tutti i dispositivi le cui descrizioni contengono una delle parole elencate.

      Esempio:

      Per trovare una frase contenente le parole Secondario o Virtuale, è possibile includere la riga Secondario Virtuale nella query.

      • +. Quando una parola è preceduta dal segno +, tutti i risultati della ricerca conterranno tale parola.

      Esempio:

      Per trovare una frase contenente sia Secondario che Virtuale, immettere la query +Secondario+Virtuale.

      • -. Quando una parola è preceduta dal segno -, nessun risultato della ricerca conterrà tale parola.

      Esempio:

      Per trovare una frase contenente Secondario e non contenente Virtuale, immettere la query +Secondario-Virtuale.

      • "<testo>". Verranno visualizzati i risultati che contengono il testo racchiuso tra virgolette.

      Esempio:

      Per trovare una frase contenente la combinazione di parole Server secondario, è possibile immettere "Server secondario" nella query.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Gestito da un altro Administration Server

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti da altri Administration Server. Questi server sono diversi dal server su cui si configura la regola di spostamento dei dispositivi.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti dall'Administration Server corrente.
    • Nessun valore selezionato. La condizione non si applica.

Nella sottosezione Controller di dominio, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'appartenenza a un dominio:

Nella sottosezione Attività di rete, è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base alle relative attività della rete:

  • Funge da punto di distribuzione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione include i dispositivi che operano come punti di distribuzione.
    • No. I dispositivi che operano come punti di distribuzione non sono inclusi nella selezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Non eseguire la disconnessione da Administration Server

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • Abilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione da Administration Server è selezionata.
    • Disabilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione da Administration Server è deselezionata.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Profilo connessione cambiato

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • No. La selezione non includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Ultima connessione ad Administration Server

    È possibile utilizzare questa casella di controllo per impostare un criterio di ricerca per i dispositivi in base all'ora dell'ultima connessione ad Administration Server.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stata stabilita l'ultima connessione tra Network Agent installato nel dispositivo client e Administration Server. La selezione includerà i dispositivi che rientrano nell'intervallo specificato.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Rilevati nuovi dispositivi durante il polling della rete

    Cerca nuovi dispositivi rilevati dal polling della rete negli ultimi giorni.

    Se questa opzione è abilitata, la selezione includerà soltanto i nuovi dispositivi rilevati dalla device discovery nel numero di giorni specificato nel campo Periodo di rilevamento (giorni).

    Se questa opzione è disabilitata, la selezione includerà tutti i dispositivi rilevati dalla device discovery.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Il dispositivo è visibile

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . L'applicazione include nella selezione i dispositivi attualmente visibili nella rete.
    • No. L'applicazione include nella selezione i dispositivi attualmente invisibili nella rete.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Stati dispositivi

Nella sottosezione Stato del dispositivo gestito, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alla descrizione dello stato dei dispositivi ottenuta da un'applicazione gestita:

  • Stato dispositivo

    Elenco a discesa in cui è possibile selezionare uno degli stati del dispositivo: OK, Critico o Avviso.

  • Stato protezione in tempo reale

    Elenco a discesa in cui è possibile selezionare lo stato della protezione in tempo reale. I dispositivi con lo stato della protezione in tempo reale specificato vengono inclusi nella selezione.

  • Descrizione stato del dispositivo

    In questo campo è possibile selezionare le caselle di controllo accanto alle condizioni che, se soddisfatte, assegnano al dispositivo uno dei seguenti stati: OK, Critico o Avviso.

Nella sezione Stato dei componenti nelle applicazioni gestite, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati dei componenti nelle applicazioni gestite:

  • Stato prevenzione fughe di dati

    Cercare i dispositivi in base allo stato di prevenzione della perdita dei dati (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione server di collaborazione

    Cercare i dispositivi in base allo stato della protezione della collaborazione server (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione anti-virus server di posta

    Cercare i dispositivi in base allo stato della protezione dei server di posta (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato Endpoint Sensor

    Cercare i dispositivi in base allo stato del componente Sensore Endpoint (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

Nella sezione Problemi che influiscono sullo stato nelle applicazioni gestite è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'elenco dei possibili problemi rilevati da un'applicazione gestita. Se è presente almeno un problema selezionato in un dispositivo, il dispositivo verrà incluso nella selezione. Quando si seleziona un problema elencato per diverse applicazioni, è possibile selezionare automaticamente questo problema in tutti gli elenchi.

È possibile selezionare le caselle di controllo relative alle descrizioni degli stati dall'applicazione gestita. Alla ricezione di questi stati, i dispositivi verranno inclusi nella selezione. Quando si seleziona uno stato elencato per diverse applicazioni, è possibile selezionare automaticamente questo stato in tutti gli elenchi.

Dettagli di sistema

Nella sezione Sistema operativo è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base al tipo di sistema operativo.

  • Tipo di piattaforma

    Se la casella di controllo è selezionata, è possibile selezionare un sistema operativo dall'elenco. I dispositivi in cui sono installati i sistemi operativi specificati saranno inclusi nei risultati della ricerca.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Dimensioni in bit del sistema operativo

    Nell'elenco a discesa è possibile selezionare l'architettura del sistema operativo da cui dipenderà l'applicazione della regola di spostamento al dispositivo (Sconosciuto, x86, AMD64 o IA64). Per impostazione predefinita, non è selezionata alcuna opzione nell'elenco, pertanto l'architettura del sistema operativo non è definita.

  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Numero di build del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti i numeri di build ad eccezione di quello specificato.

  • Numero di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Identificatore della versione (ID) del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un ID di rilascio uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti gli ID di rilascio ad eccezione di quello specificato.

Nella sezione Macchine virtuali è possibile configurare i criteri per l'inclusione dei dispositivi nella selezione in base al fatto che siano macchine virtuali o che facciano parte di Microsoft Virtual Desktop Infrastructure (VDI):

  • Questa è una macchina virtuale

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Indefinito.
    • No. I dispositivi che non sono macchine virtuali vengono trovati.
    • . Vengono trovati i dispositivi che sono macchine virtuali.
  • Tipo di macchina virtuale

    Nell'elenco a discesa è possibile selezionare il produttore della macchina virtuale.

    Questo elenco a discesa è disponibile se è selezionato il valore o Non importante nell'elenco a discesa Questa è una macchina virtuale.

  • Parte di Virtual Desktop Infrastructure

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Indefinito.
    • No. Vengono trovati i dispositivi che non fanno parte di Virtual Desktop Infrastructure.
    • . Vengono trovati i dispositivi che fanno parte di Microsoft Virtual Desktop Infrastructure (VDI).

Nella sottosezione Registro hardware, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'hardware installato:

Assicurarsi che l'utilità lshw sia installata nei dispositivi Linux da cui si desidera recuperare i dettagli dell'hardware. I dettagli dell'hardware recuperati dalle macchine virtuali potrebbero essere incompleti a seconda dell'hypervisor utilizzato.

  • Dispositivo

    Nell'elenco a discesa è possibile selezionare un tipo di unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Fornitore

    Nell'elenco a discesa è possibile selezionare il nome di un produttore dell'unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Nome dispositivo

    Il dispositivo con il nome specificato verrà incluso nella selezione.

  • Descrizione

    Descrizione del dispositivo o dell'unità hardware. I dispositivi con la descrizione specificata in questo campo verranno inclusi nella selezione.

    La descrizione di un dispositivo in qualsiasi formato può essere immessa nella finestra delle proprietà del dispositivo. Il campo supporta la ricerca full-text.

  • Produttore dispositivo

    Nome del produttore del dispositivo. I dispositivi del produttore specificato in questo campo verranno inclusi nella selezione.

    È possibile inserire il nome del produttore nella finestra delle proprietà di un dispositivo.

  • Numero di serie

    Tutte le unità hardware con il numero di serie specificato in questo campo verranno incluse nella selezione.

  • Numero di inventario

    L'apparecchiatura con il numero di inventario specificato in questo campo verrà inclusa nella selezione.

  • Utente

    Tutte le unità hardware dell'utente specificato in questo campo verranno incluse nella selezione.

  • Posizione

    Posizione del dispositivo o dell'unità hardware (ad esempio nella sede principale o in una filiale). I computer o gli altri dispositivi distribuiti al percorso specificato in questo campo verranno inclusi nella selezione.

    È possibile descrivere il percorso di un dispositivo in qualsiasi formato nella finestra delle proprietà del dispositivo.

  • Frequenza di clock della CPU (in MHz) da

    La frequenza di clock minima di una CPU. I dispositivi con una CPU che corrisponde all'intervallo di frequenza di clock specificati nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Frequenza di clock della CPU (in MHz) a

    La frequenza di clock massima di una CPU. I dispositivi con una CPU che corrisponde all'intervallo di frequenza di clock specificati nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Numero di core CPU virtuali, da

    Il numero minimo di core CPU virtuali. I dispositivi con una CPU che corrisponde all'intervallo del numero di core virtuali specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Numero di core CPU virtuali, a

    Il numero massimo di core CPU virtuali. I dispositivi con una CPU che corrisponde all'intervallo del numero di core virtuali specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Volume disco rigido (GB) da

    Il volume minimo del disco rigido sul dispositivo. I dispositivi con un disco rigido che corrisponde all'intervallo di volumi nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Volume disco rigido (GB) a

    Il volume massimo del disco rigido sul dispositivo. I dispositivi con un disco rigido che corrisponde all'intervallo di volumi nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Dimensione RAM (MB) da

    La dimensione minima della RAM del dispositivo. I dispositivi con una RAM che corrisponde all'intervallo di dimensione specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Dimensione RAM (MB) a

    La dimensione massima della RAM del dispositivo. I dispositivi con una RAM che corrisponde all'intervallo di dimensione specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

Dettagli software di terze parti

Nella sottosezione Registro delle applicazioni, è possibile impostare i criteri di ricerca dei dispositivi in base alle applicazioni installate:

  • Nome applicazione

    Elenco a discesa da cui è possibile selezionare un'applicazione. I dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Versione applicazione

    Campo di immissione in cui è possibile specificare la versione dell'applicazione selezionata.

  • Fornitore

    Elenco a discesa da cui è possibile selezionare il produttore di un'applicazione installata nel dispositivo.

  • Stato applicazione

    Elenco a discesa da cui è possibile selezionare lo stato di un'applicazione (Installata, Non installata). Verranno inclusi nella selezione i dispositivi in cui è installata o non è installata l'applicazione specificata, in base allo stato selezionato.

  • Trova per aggiornamento

    Se questa opzione è abilitata, la ricerca verrà eseguita utilizzando i dettagli degli aggiornamenti per le applicazioni installate nei dispositivi. Dopo aver selezionato la casella di controllo, i campi Nome applicazione, Versione applicazione e Stato applicazione diventano rispettivamente Nome aggiornamento, Versione aggiornamento e Stato.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Nome dell'applicazione di protezione incompatibile

    Elenco a discesa da cui è possibile selezionare applicazioni di protezione di terze parti. Durante la ricerca, i dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Tag applicazione

    Nell'elenco a discesa è possibile selezionare il tag di un'applicazione. Tutti i dispositivi che hanno applicazioni installate con il tag selezionato nella descrizione sono inclusi nella selezione dispositivi.

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, la selezione includerà i dispositivi con descrizioni che non contengono alcuno dei tag selezionati.

    Se questa opzione è disabilitata, il criterio non viene applicato.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Vulnerabilità e aggiornamenti, è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'origine di Windows Update:

WUA è passato ad Administration Server

È possibile selezionare una delle seguenti opzioni di ricerca nell'elenco a discesa:

  • . Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da Administration Server.
  • No. Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da altre origini.

Dettagli delle applicazioni Kaspersky

Nella sottosezione Applicazioni Kaspersky, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'applicazione gestita selezionata:

  • Nome applicazione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome di un'applicazione Kaspersky.

    L'elenco contiene solo i nomi delle applicazioni con plug-in di gestione installati nella workstation dell'amministratore.

    Se non è selezionata alcuna applicazione, il criterio non verrà applicato.

  • Versione applicazione

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al numero versione di un'applicazione Kaspersky.

    Se non è specificato alcun numero di versione, il criterio non verrà applicato.

  • Nome aggiornamento critico

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome dell'applicazione o al numero del pacchetto di aggiornamento.

    Se il campo è vuoto, il criterio non verrà applicato.

  • Stato applicazione

    Elenco a discesa da cui è possibile selezionare lo stato di un'applicazione (Installata, Non installata). Verranno inclusi nella selezione i dispositivi in cui è installata o non è installata l'applicazione specificata, in base allo stato selezionato.

  • Selezionare il periodo dell'ultimo aggiornamento dei moduli

    È possibile utilizzare questa opzione per impostare un criterio per la ricerca dei dispositivi in base all'ora dell'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stato eseguito l'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Il dispositivo è gestito tramite Administration Server

    Nell'elenco a discesa è possibile includere nella selezione i dispositivi gestiti tramite Kaspersky Security Center Linux:

    • . L'applicazione include nella selezione i dispositivi gestiti tramite Kaspersky Security Center Linux.
    • No. L'applicazione include nella selezione i dispositivi non gestiti tramite Kaspersky Security Center Linux.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • L'applicazione di protezione è installata

    Nell'elenco a discesa è possibile includere nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione:

    • . L'applicazione include nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione.
    • No. L'applicazione include nella selezione tutti i dispositivi in cui non è installata un'applicazione di protezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Nella sottosezione Protezione anti-virus, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base allo stato della protezione:

  • Data rilascio database

    Se questa opzione è selezionata, è possibile eseguire la ricerca dei dispositivi client in base alla data di rilascio del database anti-virus. Nei campi di immissione è possibile impostare l'intervallo di tempo in base al quale eseguire la ricerca.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Conteggio record database

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di record del database. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per i record del database anti-virus.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Ultima scansione

    Se questa opzione è abilitata, è possibile eseguire la ricerca dei dispositivi client in base all'ora dell'ultima scansione malware. Nei campi di immissione è possibile specificare il periodo di tempo entro il quale è stata eseguita l'ultima scansione malware.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Minacce

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di virus rilevati. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per il numero di virus trovati.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Criptaggio, è possibile configurare il criterio per l'inclusione dei dispositivi in una selezione in base all'algoritmo di criptaggio selezionato:

Algoritmo di criptaggio

Algoritmo di cifratura a blocchi AES (Advanced Encryption Standard). Nell'elenco a discesa è possibile selezionare le dimensioni della chiave di criptaggio (56 bit, 128 bit, 192 bit o 256 bit).

Valori disponibili: AES56, AES128, AES192 e AES256.

La sottosezione Componenti dell'applicazione contiene un elenco dei componenti delle applicazioni per cui sono installati plug-in di gestione corrispondenti in Kaspersky Security Center Web Console.

Nella sottosezione Componenti dell'applicazione, è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati e ai numeri di versione dei componenti che fanno riferimento all'applicazione selezionata:

  • Stato

    Ricerca dei dispositivi in base allo stato dei componenti inviato da un'applicazione all'Administration Server. È possibile selezionare uno dei seguenti stati: N/D, Arrestato, Sospeso, Avvio in corso, In esecuzione, Non riuscito, Non installato, Non supportato dalla licenza. Se il componente selezionato dell'applicazione installata in un dispositivo gestito presenta lo stato specificato, il dispositivo viene incluso nella selezione dispositivi.

    Stati inviati dalle applicazioni:

    • Arrestato - Il componente è disabilitato e al momento non è in esecuzione.
    • Sospeso - Il componente è sospeso, ad esempio dopo che l'utente ha sospeso la protezione nell'applicazione gestita.
    • Avvio in corso - Il componente è attualmente in fase di inizializzazione.
    • In esecuzione - Il componente è abilitato e correttamente in esecuzione.
    • Non riuscito - Si è verificato un errore durante l'esecuzione del componente.
    • Non installato - L'utente non ha selezionato il componente per l'installazione durante la configurazione dell'installazione personalizzata dell'applicazione.
    • Non supportato dalla licenza - La licenza non copre il componente selezionato.

    A differenza degli altri stati, lo stato N/D non viene inviato dalle applicazioni. Questa opzione indica che le applicazioni non dispongono di alcuna informazione sullo stato del componente selezionato. Ciò può ad esempio verificarsi quando il componente selezionato non appartiene ad alcuna delle applicazioni installate nel dispositivo o quando il dispositivo è spento.

  • Versione

    Ricerca dei dispositivi in base al numero di versione del componente selezionato nell'elenco. È possibile digitare un numero di versione, ad esempio 3.4.1.0, e quindi specificare se il componente selezionato deve avere una versione uguale, precedente o successiva. È anche possibile configurare la ricerca di tutte le versioni ad eccezione di quella specificata.

Tag

Nella sezione Tag è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alle parole chiave (tag) che sono state aggiunte in precedenza alle descrizioni dei dispositivi gestiti:

Applica se almeno uno dei tag specificati corrisponde

Se questa opzione è abilitata, i risultati di ricerca visualizzeranno i dispositivi con descrizioni contenenti almeno uno dei tag selezionati.

Se questa opzione è disabilitata, i risultati di ricerca visualizzeranno solo i dispositivi con descrizioni contenenti tutti i tag selezionati.

Per impostazione predefinita, questa opzione è disabilitata.

Per aggiungere tag al criterio, fare clic sul pulsante Aggiungi e selezionare i tag facendo clic sul campo di immissione Tag. Specificare se includere o escludere i dispositivi con i tag selezionati nella selezione di dispositivi.

  • Deve essere incluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

    Per impostazione predefinita, questa opzione è selezionata.

  • Deve essere escluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni non contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

Utenti

Nella sezione Utenti è possibile impostare i criteri per l'inclusione dei dispositivi nella selezione in base agli account degli utenti che hanno eseguito l'accesso al sistema operativo.

  • Ultimo utente che ha eseguito l'accesso al sistema

    Se questa opzione è abilitata, è possibile selezionare l'account utente per configurare il criterio. I risultati della ricerca includeranno i dispositivi in cui l'utente selezionato ha eseguito l'ultimo accesso al sistema.

  • Utente che ha eseguito l'accesso al sistema almeno una volta

    Se questa opzione è abilitata, fare clic sul pulsante Sfoglia per specificare un account utente. I risultati della ricerca includeranno i dispositivi in cui l'utente specificato ha eseguito l'accesso al sistema almeno una volta.

Inizio pagina
[Topic 209943]

Esportazione dell'elenco dei dispositivi da una selezione di dispositivi

Kaspersky Security Center Linux consente di salvare le informazioni sui dispositivi da una selezione di dispositivi ed esportarle in un file CSV o TXT.

Per esportare l'elenco dei dispositivi dalla selezione di dispositivi:

  1. Aprire la tabella con i dispositivi dalla selezione di dispositivi.
  2. Utilizzare uno dei seguenti metodi per selezionare i dispositivi che si desidera esportare:
    • Per selezionare dispositivi specifici, selezionare le caselle di controllo accanto ad essi.
    • Per selezionare tutti i dispositivi dalla pagina della tabella corrente, selezionare la casella di controllo nell'intestazione della tabella dei dispositivi, quindi selezionare la casella di controllo Seleziona tutto nella pagina corrente.
    • Per selezionare tutti i dispositivi dalla tabella, selezionare la casella di controllo nell'intestazione della tabella dei dispositivi, quindi selezionare la casella di controllo Seleziona tutto.
  3. Fare clic sul pulsante Esporta in CSV o Esporta in TXT. Tutte le informazioni sui dispositivi selezionati inclusi nella tabella verranno esportate.

Si noti che se è stato applicato un criterio di filtraggio alla tabella dei dispositivi, solo i dati filtrati dalle colonne visualizzate verranno esportati.

Inizio pagina
[Topic 251033]

Rimozione di dispositivi dai gruppi di amministrazione in una selezione

Durante l'utilizzo di una selezione dispositivi, è possibile rimuovere i dispositivi dai gruppi di amministrazione in questa selezione senza passare ai gruppi di amministrazione da cui devono essere rimossi i dispositivi.

Per rimuovere dispositivi dai gruppi di amministrazione:

  1. Nel menu principale, passare a Risorse (dispositivi) Selezioni dispositivi o Individuazione e distribuzione Selezioni dispositivi.
  2. Nell'elenco delle selezioni fare clic sul nome della selezione di dispositivi.

    La pagina mostra una tabella con le informazioni sui dispositivi inclusi nella selezione di dispositivi.

  3. Selezionare i dispositivi che si desidera rimuovere, quindi fare clic su Elimina.

    I dispositivi selezionati verranno rimossi dai gruppi di amministrazione corrispondenti.

Inizio pagina
[Topic 251146]

Tag dispositivo

Kaspersky Security Center Linux consente di eseguire il tagging dei dispositivi. Un tag è un valore di stringa che può essere utilizzato per raggruppare, descrivere o cercare i dispositivi. I tag assegnati ai dispositivi possono essere utilizzati per la creazione di selezioni, per il rilevamento dei dispositivi e per la distribuzione dei dispositivi tra i gruppi di amministrazione.

È possibile assegnare tag ai dispositivi in modalità manuale o automatica. Se si desidera assegnare tag a un singolo dispositivo, è possibile utilizzare l'assegnazione di tag manuale. L'assegnazione di tag automatica viene eseguita da Kaspersky Security Center Linux in uno dei seguenti modi:

  • In conformità con le regole di assegnazione di tag specificate.
  • Da un'applicazione.

Non è consigliabile utilizzare modi diversi di assegnazione di tag per assegnare lo stesso tag. Ad esempio, se il tag è assegnato dalla regola, non è consigliabile assegnarlo manualmente ai dispositivi.

Se i tag sono assegnati dalle regole, i tag vengono assegnati automaticamente ai dispositivi quando vengono soddisfatte le regole specificate. A ogni tag corrisponde una regola individuale. Le regole vengono applicate alle proprietà di rete del dispositivo, al sistema operativo, alle applicazioni installate nel dispositivo e ad altre proprietà del dispositivo. È ad esempio possibile impostare una regola che assegnerà il tag [CentOS] a tutti i dispositivi che eseguono il sistema operativo CentOS. Sarà quindi possibile utilizzare il tag durante la creazione di una selezione dispositivi. Questo consentirà di ordinare tutti i dispositivi CentOS e di assegnare loro un'attività.

Un tag viene rimosso automaticamente da un dispositivo nei seguenti casi:

  • Quando il dispositivo smette di soddisfare le condizioni della regola per l'assegnazione del tag.
  • Quando la regola per l'assegnazione del tag viene disabilitata o eliminata.

L'elenco dei tag e l'elenco delle regole in ciascun Administration Server sono indipendenti da tutti gli altri Administration Server, inclusi un Administration Server primario o gli Administration Server virtuali subordinati. Una regola viene applicata solo ai dispositivi nello stesso Administration Server in cui viene creata la regola.

Inizio pagina
[Topic 175848]

Creazione di un tag dispositivo

Per creare un tag dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi)TagTag dispositivo.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra per il nuovo tag.

  3. Nel campo Tag immettere il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il nuovo tag verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175850]

Ridenominazione di un tag dispositivo

Per rinominare un tag dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi)TagTag dispositivo.
  2. Fare clic sul nome del tag che si desidera rinominare.

    Verrà visualizzata una finestra delle proprietà del tag.

  3. Nel campo Tag modificare il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il tag aggiornato verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175855]

Eliminazione di un tag dispositivo

È possibile eliminare solo i tag assegnati manualmente.

Per eliminare un tag assegnato manualmente a un dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi)TagTag dispositivo.

    Verrà visualizzato l'elenco di tag.

  2. Selezionare il tag del dispositivo che si desidera eliminare.
  3. Fare clic sul pulsante Elimina.
  4. Nella finestra visualizzata fare clic su .

Il tag dispositivo verrà eliminato. Il tag eliminato viene rimosso automaticamente da tutti i dispositivi a cui è stato assegnato.

Quando si elimina un tag assegnato al dispositivo da una regola di assegnazione di tag automatica, la regola non viene eliminata e il tag verrà assegnato a un nuovo dispositivo quando il dispositivo soddisfa per la prima volta le condizioni della regola. Se si elimina una regola di assegnazione di tag automatica, il tag specificato nelle condizioni della regola verrà rimosso da tutti i dispositivi a cui è stato assegnato, ma non verrà eliminato dall'elenco di tag. Se necessario, è possibile eliminare manualmente il tag dall'elenco.

Il tag eliminato non viene rimosso automaticamente dal dispositivo se è assegnato al dispositivo da un'applicazione o da Network Agent. Per rimuovere il tag dal dispositivo, usare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175856]

Visualizzazione dei dispositivi a cui è assegnato un tag

Per visualizzare i dispositivi a cui è assegnato un tag:

  1. Nel menu principale accedere a Risorse (dispositivi)TagTag dispositivo.
  2. Fare clic sul collegamento Visualizza dispositivi accanto al tag per cui si desidera visualizzare i dispositivi assegnati.

L'elenco dei dispositivi visualizzato mostra solo i dispositivi a cui è assegnato il tag.

Per tornare all'elenco dei tag dispositivo, fare clic sul pulsante Indietro del browser.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175859]

Visualizzazione dei tag assegnati a un dispositivo

Per visualizzare i tag assegnati a un dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.

Verrà visualizzato l'elenco dei tag assegnati al dispositivo selezionato. Nella colonna Tag assegnato è possibile visualizzare come è stato assegnato il tag.

È possibile assegnare un altro tag al dispositivo o rimuovere un tag già assegnato. È inoltre possibile visualizzare tutti i tag dispositivo presenti in Administration Server.

È anche possibile visualizzare i tag assegnati a un dispositivo nella riga di comando utilizzando l'utilità klscflag.

Per visualizzare i tag assegnati a un dispositivo nella riga di comando, eseguire il seguente comando:

/opt/kaspersky/klnagent64/sbin/klscflag -ssvget -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175862]

Tagging manuale di un dispositivo

Per assegnare manualmente un tag a un dispositivo:

  1. Visualizzare i tag assegnati al dispositivo a cui si desidera assegnare un altro tag.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata eseguire una delle seguenti operazioni:
    • Per creare e assegnare un nuovo tag, selezionare Crea nuovo tag e quindi specificare il nome del nuovo tag.
    • Per selezionare un tag esistente, selezionare Assegna tag esistente e quindi selezionare il tag desiderato nell'elenco a discesa.
  4. Fare clic su OK per applicare le modifiche.
  5. Fare clic su Salva per salvare le modifiche.

Il tag selezionato verrà assegnato al dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175860]

Rimozione di un tag assegnato a un dispositivo

Per rimuovere un tag da un dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.
  4. Selezionare la casella di controllo accanto al tag da rimuovere.
  5. Nella parte superiore dell'elenco, fare clic sul pulsante Annulla assegnazione tag.
  6. Nella finestra visualizzata fare clic su .

Il tag viene rimosso dal dispositivo.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Non è possibile rimuovere manualmente i tag assegnati al dispositivo dalle applicazioni o da Network Agent. Per rimuovere questi tag, utilizzare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175861]

Visualizzazione delle regole per il tagging automatico dei dispositivi

Per visualizzare le regole per il tagging automatico dei dispositivi:

Eseguire una delle seguenti operazioni:

  • Nel menu principale accedere a Risorse (dispositivi) → TagRegole di tagging automatico.
  • Nel menu principale, passare a Risorse (dispositivi) → TagTag dispositivo, quindi fare clic sul collegamento Configura regole di tagging automatico.
  • Visualizzare i tag assegnati a un dispositivo e fare clic sul pulsante Impostazioni.

Verrà visualizzato l'elenco delle regole per il tagging automatico dei dispositivi.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175849]

Modifica di una regola per il tagging automatico dei dispositivi

Per modificare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic sul nome della regola che si desidera modificare.

    Verrà visualizzata una finestra delle impostazioni della regola.

  3. Modificare le proprietà generali della regola:
    1. Nel campo Nome regola modificare il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
  4. Eseguire una delle seguenti operazioni:
  5. Fare clic su OK nella finestra delle impostazioni delle condizioni.
  6. Fare clic su Salva per salvare le modifiche.

La regola modificata verrà visualizzata nell'elenco.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175967]

Creazione di una regola per il tagging automatico dei dispositivi

Per creare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra delle impostazioni della nuova regola.

  3. Configurare le proprietà generali della regola:
    1. Nel campo Nome regola immettere il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
    3. Nel campo Tag immettere il nome del nuovo tag dispositivo o selezionare uno dei tag dispositivo esistenti dall'elenco.

      Il nome non può superare i 256 caratteri.

  4. Nella sezione delle condizioni fare clic sul pulsante Aggiungi per aggiungere una nuova condizione.

    Verrà visualizzata una finestra delle impostazioni della nuova condizione.

  5. Immettere il nome della condizione.

    Il nome non può superare i 256 caratteri. Il nome deve essere univoco all'interno di una regola.

  6. Configurare l'attivazione della regola in base alle seguenti condizioni. È possibile selezionare più condizioni.
    • Rete - Proprietà di rete del dispositivo, ad esempio il nome DNS del dispositivo o l'inclusione del dispositivo in una subnet IP.

      Se per il database utilizzato per Kaspersky Security Center Linux sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di tagging automatico non funzionerà.

    • Applicazioni - Presenza di Network Agent nel dispositivo, tipo di sistema operativo, versione e architettura.
    • Macchine virtuali - Il dispositivo appartiene a un tipo specifico di macchina virtuale.
    • Registro delle applicazioni - Presenza di applicazioni di vari produttori nel dispositivo.
  7. Fare clic su OK per salvare le modifiche.

    Se necessario, è possibile impostare più condizioni per una singola regola. In questo caso, il tag verrà essere assegnato a un dispositivo se soddisfa almeno una condizione.

  8. Fare clic su Salva per salvare le modifiche.

La nuova regola creata viene applicata ai dispositivi gestiti dall'Administration Server selezionato. Se le impostazioni di un dispositivo soddisfano le condizioni della regola, al dispositivo viene assegnato il tag.

Successivamente, la regola viene applicata nei seguenti casi:

  • Automaticamente e periodicamente, a seconda del carico di lavoro del server
  • Dopo aver modificato la regola
  • Quando si esegue la regola manualmente
  • Dopo che l'Administration Server rileva una modifica delle impostazioni di un dispositivo che soddisfa le condizioni della regola o delle impostazioni di un gruppo che contiene tale dispositivo

È possibile creare diverse regole di tagging. A un singolo dispositivo possono essere assegnati diversi tag se sono state create più regole di tagging e se vengono contemporaneamente soddisfatte le rispettive condizioni di tali regole. È possibile visualizzare l'elenco di tutti i tag assegnati nelle proprietà del dispositivo.

Inizio pagina
[Topic 175878]

Esecuzione di regole per il tagging automatico dei dispositivi

Quando viene eseguita una regola, il tag specificato nelle proprietà di questa regola è assegnato ai dispositivi che soddisfano le condizioni specificate nelle proprietà della regola. È possibile eseguire solo regole attive.

Per eseguire le regole per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare le caselle di controllo accanto alle regole attive che si desidera eseguire.
  3. Fare clic sul pulsante Esegui regola.

Le regole selezionate verranno eseguite.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175974]

Eliminazione di una regola per il tagging automatico dei dispositivi

Per eliminare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare la casella di controllo accanto alla regola che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare di nuovo clic su Elimina.

La regola selezionata verrà eliminata. L'assegnazione del tag specificato nelle proprietà di questa regola viene annullata da tutti i dispositivi a cui il tag è stato assegnato.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175976]

Gestione dei tag del dispositivo tramite l'utilità klscflag

Per assegnare un set di tag a un dispositivo, è necessario eseguire l'utilità klscflag nel dispositivo client a cui si desidera assegnare i tag.

L'utilità klscflag sovrascrive i tag esistenti assegnati al dispositivo. Ciò significa che è possibile aggiungere o rimuovere tag specificando il set di tag desiderato nel comando. L'utilità non dispone di comandi separati per aggiungere o rimuovere singoli tag. Invece, si modifica l'intero set di tag.

Quando si specificano i nomi dei tag in comandi come klscflag, si consiglia di utilizzare un approccio coerente per quanto riguarda le maiuscole e le minuscole, ad esempio usando solo lettere maiuscole. L'utilizzo di lettere maiuscole può aiutare a evitare potenziali problemi con i tag che differiscono solo per le maiuscole e le minuscole, a seconda della configurazione del DBMS.

Per assegnare uno o più tag al dispositivo utilizzando l'utilità klscflag:

  1. Eseguire il prompt dei comandi in un account con privilegi di root, quindi modificare la directory corrente nella directory con l'utilità klscflag. L'utilità klscflag si trova nella directory in cui è installato Network Agent. La directory di installazione predefinita è /opt/kaspersky/klnagent64/sbin/.
  2. Immettere uno dei seguenti comandi:
    • Per assegnare un set di tag:

      /opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

      dove [\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"] è l'elenco dei tag che si desidera assegnare al dispositivo.

      Se si lasciano vuote le parentesi quadre, verranno rimossi tutti i tag dal dispositivo:

      /opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

    • Per assegnare un nuovo tag a un set di tag esistente:

      /opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"NEW TAG NAME\",\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

      dove NEW TAG NAME è il nome del tag che si desidera assegnare al dispositivo e TAG NAME 1, TAG NAME 2, TAG NAME 3 sono i nomi dei tag già assegnati al dispositivo.

    • Per rimuovere un tag specifico senza rimuovere gli altri tag già assegnati al dispositivo, eseguire il comando con il set di tag aggiornato.

      Ad esempio, se i tag correnti sono TAG NAME 1, TAG NAME 2, TAG NAME 3 e si desidera rimuovere TAG NAME 2, eseguire il seguente comando:

      /opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"TAG NAME 1\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

  3. Riavviare il servizio Network Agent.

L'utilità klscflag assegna i tag specificati al dispositivo. Per accertarsi che l'utilità klscflag abbia assegnato correttamente i tag specificati, visualizzare i tag assegnati al dispositivo.

In alternativa, è possibile assegnare i tag del dispositivo manualmente.

Inizio pagina
[Topic 244510]

Criptaggio e protezione dei dati

Il criptaggio dei dati riduce il rischio di perdita involontaria di dati sensibili e aziendali in caso di furto o smarrimento del laptop o del disco rigido. Inoltre, il criptaggio dei dati consente di impedire l'accesso da parte di utenti e applicazioni non autorizzati.

È possibile utilizzare la funzionalità di criptaggio dei dati se la rete include dispositivi gestiti basati su Windows con Kaspersky Endpoint Security for Windows installato. In questo caso, nei dispositivi in cui viene eseguito un sistema operativo Windows, è possibile gestire i seguenti tipi di criptaggio:

  • Crittografia unità BitLocker
  • Criptaggio disco Kaspersky

Utilizzando questi componenti di Kaspersky Endpoint Security for Windows è ad esempio possibile abilitare o disabilitare il criptaggio, visualizzare l'elenco delle unità criptate o generare e visualizzare rapporti sul criptaggio.

Per configurare il criptaggio, definire il criterio di Kaspersky Endpoint Security for Windows in Kaspersky Security Center Linux. Kaspersky Endpoint Security for Windows esegue il criptaggio e il decriptaggio in base al criterio attivo. Per istruzioni dettagliate su come configurare le regole e una descrizione delle funzionalità di criptaggio, consultare la Guida di Kaspersky Endpoint Security for Windows.

La gestione del criptaggio per una gerarchia di Administration Server non è attualmente disponibile in Web Console. Utilizzare l'Administration Server primario per gestire i dispositivi criptati.

È possibile mostrare o nascondere alcuni degli elementi dell'interfaccia relativi alla funzionalità di gestione del criptaggio utilizzando le impostazioni dell'interfaccia utente.

In questa sezione

Visualizzazione dell'elenco delle unità criptate

Visualizzazione dell'elenco degli eventi di criptaggio

Creazione e visualizzazione di rapporti sul criptaggio

Concedere l'accesso a un'unità criptata in modalità offline

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195124]

Visualizzazione dell'elenco delle unità criptate

In Kaspersky Security Center Linux, è possibile visualizzare i dettagli sulle unità criptate e sui dispositivi criptati a livello di unità. Una volta decriptate le informazioni in un'unità, l'unità viene automaticamente rimossa dall'elenco.

Per visualizzare l'elenco delle unità criptate:

Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiUnità criptate.

Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.

È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta in CSV o Esporta in TXT.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195125]

Visualizzazione dell'elenco degli eventi di criptaggio

Durante l’esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi, Kaspersky Endpoint Security for Windows invia a Kaspersky Security Center Linux informazioni sui seguenti tipi di eventi:

  • Impossibile criptare o decriptare un file o creare un archivio criptato perché lo spazio sul disco rigido non è sufficiente.
  • Impossibile criptare o decriptare un file o creare un archivio criptato a causa dei problemi di licenza.
  • Impossibile criptare o decriptare un file o creare un archivio criptato a causa di diritti di accesso insufficienti.
  • All'applicazione è stato negato l'accesso a un file criptato.
  • Errori sconosciuti.

Per visualizzare un elenco degli eventi che si sono verificati durante il criptaggio dei dati nei dispositivi:

Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiEventi di criptaggio.

Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.

È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta in CSV o Esporta in TXT.

In alternativa è possibile esaminare l'elenco degli eventi di criptaggio per ogni dispositivo gestito.

Per visualizzare gli eventi di criptaggio di un dispositivo gestito:

  1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestiti.
  2. Fare clic sul nome di un dispositivo gestito.
  3. Nella scheda Generale, passare alla sezione Protezione.
  4. Fare clic sul collegamento Visualizza errori di criptaggio dei dati.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195126]

Creazione e visualizzazione di rapporti sul criptaggio

È possibile generare i seguenti rapporti:

  • Rapporto sullo stato di criptaggio dei dispositivi gestiti. Questo rapporto include informazioni dettagliate sul criptaggio dei dati di vari dispositivi gestiti. Il rapporto mostra ad esempio il numero di dispositivi a cui si applica il criterio con regole di criptaggio configurate. È inoltre possibile scoprire, ad esempio, quanti dispositivi devono essere riavviati. Il rapporto contiene inoltre le informazioni sulla tecnologia di criptaggio e sull'algoritmo di ogni dispositivo.
  • Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa. Questo rapporto contiene informazioni simili a quelle del rapporto sullo stato di criptaggio dei dispositivi gestiti, ma fornisce solo i dati relativi a dispositivi di archiviazione di massa e unità rimovibili.
  • Rapporto sui diritti di accesso alle unità criptate. Questo rapporto mostra quali account utente hanno accesso alle unità criptate.
  • Rapporto sugli errori di criptaggio dei file. Questo rapporto contiene informazioni sugli errori che si sono verificati durante l'esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi.
  • Rapporto sul blocco dell'accesso ai file criptati. Questo rapporto contiene informazioni sul blocco dell'accesso delle applicazioni ai file criptati. Questo rapporto è utile se un utente o un'applicazione non autorizzati tentano di accedere a unità o file criptati.

È possibile generare qualsiasi rapporto nella sezione Monitoraggio e generazione dei rapportiRapporti. In alternativa, nella sezione OperazioniCriptaggio e protezione dei dati, è possibile generare i seguenti rapporti di criptaggio:

  • Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa
  • Rapporto sui diritti di accesso alle unità criptate
  • Rapporto sugli errori di criptaggio dei file

Per generare un rapporto sul criptaggio nella sezione Criptaggio e protezione dei dati:

  1. Assicurarsi di avere abilitato l'opzione Mostra Criptaggio e protezione dei dati in Opzioni di interfaccia.
  2. Nelle proprietà del criterio aprire la scheda Configurazione eventi.
  3. Nella sezione Critico, fare clic su Aggiungi evento e selezionare la casella di controllo accanto all'evento Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file.
  4. Fare clic su OK.
  5. Nel menu principale accedere a OperazioniCriptaggio e protezione dei dati.
  6. Aprire una delle seguenti sezioni:
    • Unità criptate genera il rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa o il rapporto sui diritti di accesso alle unità criptate.
    • Eventi di criptaggio genera il rapporto sugli errori di criptaggio dei file.
  7. Fare clic sul nome del rapporto che si desidera generare.

Verrà avviata la generazione del rapporto.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195130]

Concedere l'accesso a un'unità criptata in modalità offline

Un utente può richiedere l'accesso a un dispositivo criptato, ad esempio quando Kaspersky Endpoint Security for Windows non è installato nel dispositivo gestito. Dopo aver ricevuto la richiesta, è possibile creare un file della chiave di accesso e inviarlo all'utente. Tutti i casi di utilizzo e le istruzioni dettagliate sono disponibili nella Guida di Kaspersky Endpoint Security for Windows.

Per concedere l'accesso a un'unità criptata in modalità offline:

  1. Ottenere un file della richiesta di accesso da un utente (un file con estensione FDERTC). Seguire le istruzioni contenute nella Guida di Kaspersky Endpoint Security for Windows per generare il file in Kaspersky Endpoint Security for Windows.
  2. Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiUnità criptate.

    Verrà visualizzato un elenco di unità criptate.

  3. Selezionare l'unità a cui l'utente ha richiesto l'accesso.
  4. Fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
  5. Nella finestra visualizzata, selezionare il plug-in Kaspersky Endpoint Security for Windows.
  6. Seguire le istruzioni fornite nella Guida di Kaspersky Endpoint Security for Windows (consultare le istruzioni per Kaspersky Security Center Web Console alla fine della sezione).

Successivamente l'utente applica il file ricevuto per accedere all'unità criptata e leggere i dati archiviati nell'unità.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195131]

Modifica di Administration Server per i dispositivi client

Espandi tutto | Comprimi tutto

È possibile modificare l'Administration Server in uno diverso per dispositivi client specifici. A tale scopo, utilizzare l'attività Cambia Administration Server.

Per sostituire l'Administration Server che gestisce i dispositivi client con un altro server:

  1. Eseguire la connessione all'Administration Server che gestisce i dispositivi.
  2. Creare l'attività di modifica dell'Administration Server.

    Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata. Nella finestra Nuova attività della Creazione guidata nuova attività, selezionare l'applicazione Kaspersky Security Center 15 e il tipo di attività Cambia Administration Server. Successivamente, specificare i dispositivi per i quali si desidera modificare l'Administration Server:

    • Assegna attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

    • Specificare gli indirizzi dei dispositivi manualmente o importare gli indirizzi da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegna attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

  3. Eseguire l'attività creata.

Dopo il completamento dell'attività, i dispositivi client per cui è stata creata passano sotto la gestione dell'Administration Server specificato nelle impostazioni dell'attività.

Se l'Administration Server supporta il criptaggio e la protezione dei dati e si sta creando un'attività Cambia Administration Server, viene visualizzato un avviso. L'avviso indica che, se nei dispositivi sono contenuti dati criptati, quando il nuovo server inizia a gestire i dispositivi, gli utenti saranno in grado di accedere solo ai dati criptati che hanno utilizzato in precedenza. In nessun altro caso sarà possibile accedere ai dati criptati. Per descrizioni dettagliate degli scenari in cui non è possibile accedere ai dati criptati, fare riferimento alla Guida di Kaspersky Endpoint Security for Windows.

Inizio pagina
[Topic 3910]

Spostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server

È possibile spostare i dispositivi connessi ad Administration Server tramite i gateway di connessione in un altro Administration Server. Questa operazione potrebbe ad esempio essere necessaria se si installa un'altra versione di Administration Server e non si desidera reinstallare Network Agent nei dispositivi, poiché ciò potrebbe richiedere molto tempo.

I comandi descritti nelle istruzioni devono essere eseguiti nei dispositivi client con un account con diritti di amministratore.

Per spostare un dispositivo connesso tramite il gateway di connessione in un altro Administration Server:

  1. Eseguire l'utilità klmover con -address <indirizzo server> per passare al nuovo Administration Server.
  2. Eseguire il comando klnagchk -nagwait -tl 4.
  3. Eseguire i seguenti comandi per impostare un nuovo gateway di connessione:
    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_mode -sv false -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_loc -sv "gateway_ip_or_name" -svt STRING_T -ss "|ss_type = \"SS_SETTINGS\";"

      Qui gateway_ip_or_name è l'indirizzo del gateway di connessione accessibile da Internet.

    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_ssl_port -sv 13000 -svt INT_T -ss "|ss_type = \"SS_SETTINGS\";"

      13000 è il numero della porta TCP in ascolto del gateway di connessione.

  4. Eseguire il comando klnagchk -restart -tl 4 per avviare il servizio Network Agent.

Il dispositivo viene spostato nel nuovo Administration Server e connesso tramite il nuovo gateway connesso.

Inizio pagina
[Topic 292705]

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Espandi tutto | Comprimi tutto

È possibile ottenere notifiche relative ai dispositivi client all'interno di un gruppo che risultano inattivi. È anche possibile eliminare automaticamente tali dispositivi.

Per visualizzare o configurare le azioni eseguite quando i dispositivi nel gruppo risultano inattivi:

  1. Nel menu principale accedere a Risorse (dispositivi)Gerarchia dei gruppi.
  2. Fare clic sul nome del gruppo di amministrazione desiderato.

    Verrà visualizzata la finestra delle proprietà dal gruppo di amministrazione.

  3. Nella finestra delle proprietà passare alla scheda Impostazioni.
  4. Nella sezione Ereditarietà abilitare o disabilitare le seguenti opzioni:
    • Eredita da gruppo padre

      Le impostazioni di questa sezione saranno ereditate dal gruppo padre di cui fa parte il dispositivo client. Se questa opzione è abilitata, le impostazioni in Attività dei dispositivi nella rete sono bloccate dalle modifiche.

      Questa opzione è disponibile solo se il gruppo di amministrazione ha un gruppo padre.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà delle impostazioni nei gruppi figlio

      I valori delle impostazioni vengono distribuiti ai gruppi figlio, ma nelle proprietà dei gruppi figlio tali impostazioni sono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Nella sezione Attività dei dispositivi abilitare o disabilitare le seguenti opzioni:
    • Avvisa l'amministratore se il dispositivo è inattivo da più di (giorni)

      Se questa opzione è abilitata, l'amministratore riceve le notifiche sui dispositivi inattivi. È possibile specificare l'intervallo di tempo al termine del quale verrà creato l'evento Il dispositivo risulta inattivo nella rete da molto tempo. L'intervallo di tempo predefinito è 7 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

    • Rimuovi il dispositivo dal gruppo se è inattivo da più di (giorni)

      Se questa opzione è abilitata, è possibile specificare l'intervallo di tempo al termine del quale il dispositivo viene rimosso automaticamente dal gruppo. L'intervallo di tempo predefinito è 60 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

  6. Fare clic su Salva.

Le modifiche verranno salvate e applicate.

Inizio pagina
[Topic 179988]

Invio di messaggi agli utenti dei dispositivi

Per inviare un messaggio agli utenti dei dispositivi:

  1. Nel menu principale accedere a Risorse (dispositivi) → Attività.
  2. Fare clic su Aggiungi.

    Verrà avviata la Creazione guidata nuova attività.

  3. Nell'elenco a discesa Tipo di attività, selezionare Invia messaggio all'utente.
  4. Selezionare un'opzione per specificare il gruppo di amministrazione, la selezione dispositivi o i dispositivi a cui si applica l'attività.
  5. Eseguire l'attività creata.

Al termine dell'attività, il messaggio creato verrà inviato agli utenti dei dispositivi selezionati. L'attività Invia messaggio all'utente è disponibile solo per i dispositivi che eseguono Windows.

Inizio pagina
[Topic 10379]

Accensione, spegnimento e riavvio dei dispositivi client in remoto

Kaspersky Security Center Linux consente di gestire in remoto i dispositivi client accendendoli, spegnendoli o riavviandoli.

Per gestire in remoto i dispositivi client:

  1. Nel menu principale accedere a Risorse (dispositivi) → Attività.
  2. Fare clic su Aggiungi.

    Verrà avviata la Creazione guidata nuova attività.

  3. Nell'elenco a discesa Tipo di attività selezionare Gestisci dispositivi.
  4. Selezionare un'opzione per specificare il gruppo di amministrazione, la selezione dispositivi o i dispositivi a cui si applica l'attività.
  5. Selezionare il comando (accensione, spegnimento o riavvio).
  6. Se necessario, configurare le seguenti impostazioni per i comandi di spegnimento e riavvio:
    • Attivare l'interruttore Richiedi conferma all'utente per specificare il messaggio di richiesta dell'utente e gli intervalli di tempo dopo i quali si desidera ripetere la richiesta e riavviare o spegnere i dispositivi.
    • Selezionare la casella di controllo Tempo di attesa prima della chiusura forzata delle applicazioni nelle sessioni bloccate (min.) e specificare l'ora.

    Queste impostazioni sono applicabili solo ai dispositivi client Windows. I dispositivi Linux verranno riavviati o spenti subito dopo il completamento dell'attività.

  7. Eseguire l'attività creata.

Al termine dell'attività, il comando (accensione, spegnimento o riavvio) verrà eseguito sui dispositivi selezionati.

Inizio pagina
[Topic 10304]